mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/pentesting-web/rsql-injection.md'] to fr
This commit is contained in:
parent
d6c25b81bd
commit
60ac8eeb94
@ -238,7 +238,7 @@ Vary: Access-Control-Request-Method
|
||||
Vary: Access-Control-Request-Headers
|
||||
Access-Control-Allow-Origin: *
|
||||
```
|
||||
Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrez par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur :
|
||||
Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrer par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur :
|
||||
### Request
|
||||
```
|
||||
GET /api/users?filter[users]=id=in=(*a*) HTTP/1.1
|
||||
@ -313,7 +313,7 @@ Access-Control-Allow-Origin: *
|
||||
................
|
||||
```
|
||||
## Escalade de privilèges
|
||||
Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a pas de privilèges :
|
||||
Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a aucun privilège :
|
||||
### Demande
|
||||
```
|
||||
GET /api/companyUsers?include=role HTTP/1.1
|
||||
|
Loading…
x
Reference in New Issue
Block a user