From 60ac8eeb9405b8695e9f20ffb3fe24032c114889 Mon Sep 17 00:00:00 2001 From: Translator Date: Tue, 15 Apr 2025 00:02:16 +0000 Subject: [PATCH] Translated ['src/pentesting-web/rsql-injection.md'] to fr --- src/pentesting-web/rsql-injection.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/src/pentesting-web/rsql-injection.md b/src/pentesting-web/rsql-injection.md index 49637e3cb..93868b2ac 100644 --- a/src/pentesting-web/rsql-injection.md +++ b/src/pentesting-web/rsql-injection.md @@ -238,7 +238,7 @@ Vary: Access-Control-Request-Method Vary: Access-Control-Request-Headers Access-Control-Allow-Origin: * ``` -Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrez par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur : +Encore une fois, nous utilisons les filtres et les opérateurs spéciaux qui nous permettront d'obtenir une alternative pour obtenir les informations des utilisateurs et d'éviter le contrôle d'accès. Par exemple, filtrer par ces *users* qui contiennent la lettre “*a*” dans leur *ID* d'utilisateur : ### Request ``` GET /api/users?filter[users]=id=in=(*a*) HTTP/1.1 @@ -313,7 +313,7 @@ Access-Control-Allow-Origin: * ................ ``` ## Escalade de privilèges -Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a pas de privilèges : +Il est très probable de trouver certains points de terminaison qui vérifient les privilèges des utilisateurs en fonction de leur rôle. Par exemple, nous avons affaire à un utilisateur qui n'a aucun privilège : ### Demande ``` GET /api/companyUsers?include=role HTTP/1.1