Kapitel 25: SQL-Injection

Wie bereits im vorigen Kapitel erwähnt, sind Injection-Angriffe von Platz 1 (A1) auf Platz 3 der OWASP-Top-10-Liste in 2021 abgerutscht. Damit haben sie jedoch noch immer einen überragenden Stellenwert. Bei einem Injection-Angriff werden Befehle oder Code in die (Web-)Anwendung eingeschleust (injiziert), die dazu führen, dass Daten ausgelesen, manipuliert oder gelöscht werden oder der Angreifer in anderer Form (z.B. über eine Shell) Zugriff auf das Zielsystem erhält. Dies ist möglich, wenn das Opfer-System die Eingaben nicht ausreichend validiert bzw. mittels der bereits im vorigen Kapitel erwähnten Sanitizer-Funktionen filtert und bereinigt.

Klassischerweise sind überall dort potenzielle Schwachstellen, wo ein Benutzer ...

Get Hacking - Der umfassende Praxis-Guide now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.