4 は、上記のシナリオのデータベース内のユーザー John の UID (ユーザー ID) です。Web アプリケーションは、Web サーバー上で実行され、ユーザーが Web ブラウザーを通じてアクセスできるソフトウェア アプリケーションです。Web アプリケーションは、SQL インジェクション攻撃に対して脆弱である可能性があります。SQL インジェクション攻撃は、Web アプリケーションの脆弱性を悪用する Web アプリケーション攻撃の一種で、攻撃者はユーザー名やパスワード フィールドなどの入力フィールドに悪意のある SQL ステートメントを挿入し、データベース サーバー上で実行できます。SQL インジェクションは、認証のバイパス、機密データへのアクセスや変更、コマンドの実行などに使用できます。Web アプリケーションを悪用して、moviescope データベースからユーザー資格情報を抽出するには、次の手順に従う必要があります。
ウェブブラウザを開き、www.moviescope.comと入力します。
Enter キーを押して Web アプリケーションにアクセスします。
ユーザー名として sam 、パスワードとして test を入力します。
ログインボタンをクリックします。
ユーザー名 sam のウェルカム メッセージが表示されていることを確認します。
ログアウトボタンをクリックします。
ユーザー名として「sam」または「1」=「1」を入力し、パスワードとして「test」を入力します。
ログインボタンをクリックします。
ユーザー名 admin のウェルカム メッセージが表示され、SQL インジェクションが成功したことが示されることを確認します。
ログアウトボタンをクリックします。
ユーザー名として「sam'; SELECT * FROM users; -」、パスワードとして「test」と入力します。
ログインボタンをクリックします。
ユーザー テーブルのユーザー資格情報を含むエラー メッセージが表示されることを確認します。
ユーザー テーブルからのユーザー資格情報は次のとおりです。

ユーザー john にマップされている UID は 4 です。