Translated ['src/pentesting-web/rsql-injection.md'] to fr

This commit is contained in:
Translator 2025-04-15 00:02:16 +00:00
parent d6c25b81bd
commit 60ac8eeb94

View File

@ -238,7 +238,7 @@ Vary: Access-Control-Request-Method
Vary: Access-Control-Request-Headers
Access-Control-Allow-Origin: *
```
Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrez par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur :
Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrer par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur :
### Request
```
GET /api/users?filter[users]=id=in=(*a*) HTTP/1.1
@ -313,7 +313,7 @@ Access-Control-Allow-Origin: *
................
```
## Escalade de privilèges
Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a pas de privilèges :
Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a aucun privilège :
### Demande
```
GET /api/companyUsers?include=role HTTP/1.1