diff --git a/src/pentesting-web/rsql-injection.md b/src/pentesting-web/rsql-injection.md index 49637e3cb..93868b2ac 100644 --- a/src/pentesting-web/rsql-injection.md +++ b/src/pentesting-web/rsql-injection.md @@ -238,7 +238,7 @@ Vary: Access-Control-Request-Method Vary: Access-Control-Request-Headers Access-Control-Allow-Origin: * ``` -Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrez par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur : +Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrer par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur : ### Request ``` GET /api/users?filter[users]=id=in=(*a*) HTTP/1.1 @@ -313,7 +313,7 @@ Access-Control-Allow-Origin: * ................ ``` ## Escalade de privilèges -Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a pas de privilèges : +Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a aucun privilège : ### Demande ``` GET /api/companyUsers?include=role HTTP/1.1