Bonjour à tous,

Aillant un site web à réaliser bientôt, et ayant un ami qui vient de créer le sien, je me suis dit que l'occasion de m'essayer à la sécurité et à l'ethical hacking était trop belle pour passer à coté. Après une journée d'attaques plus ou moins réussis (En commençant par rajouter ";--" sur le pseudo et ainsi de suite jusqu'à réussir à récupérer tous les identifiants de sa base de données) plusieurs "patchs" ont étés déployés par mon ami, de sorte que plus aucun form ne soit exploitable pour réaliser une injection sql.

Je me suis alors tourné vers l'utilitaire sqlmap qui m'a révélé que le header User-Agent était exploitable. J'ai alors tenté plusieurs code sql dedans, mais rien n'a l'air de fonctionner. Au bout de plusieurs essais, je me suis rendu compte de quelque chose d'étrange :
- Si j'ajoute au User-Agent 'AND '1=2 la page charge
- Si j'ajoute 'AND '1=1 la page me donne une erreur 406
- Si j'ajoute 'AND '1=1' AND '1=2 le page fait une erreur 406

J'ai donc essayé de supprimer entièrement le contenu de User-Agent et la page charge quand même.
La question que je me pose est donc la suivante :
Est-ce que le User-Agent est traité? Est-il réellement une faille de sécurité?
Pourquoi est-ce qu'il ne lève pas d'erreurs quand laissé vide, et pourquoi lève-t-il une erreur si une condition true est passée avec?

Je modifie les paramètres du header avec Postman, et si cela peut aider je suis sur Ubuntu 19.

Merci pour vos réponses, n'hésitez pas à me dire s'il manque des informations, c'est mon premier post sur le forum, il est possible que j'ai oublié quelque chose.