Kapitel 25: SQL-Injection

Wie bereits im vorigen Kapitel erwähnt, sind Injection-Angriffe auf Platz 1 (A1) der OWASP-Top-10-Liste. Damit haben sie einen überragenden Stellenwert. Bei einem Injection-Angriff werden Befehle oder Code in die (Web-)Anwendung eingeschleust (injiziert), die dazu führen, dass Daten ausgelesen, manipuliert oder gelöscht werden oder der Angreifer in anderer Form (z.B. über eine Shell) Zugriff auf das Zielsystem erhält. Dies ist möglich, wenn das Opfer-System die Eingaben nicht ausreichend validiert bzw. mittels den im vorigen Kapitel erwähnten Sanitizer-Funktionen filtert und bereinigt.

Klassischerweise sind überall dort potenzielle Schwachstellen, wo ein Benutzer eine Eingabe machen kann, die die Webanwendung verarbeitet. ...

Get Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10 now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.