Hacking -- Der umfassende Praxis-Guide -- Inkl. Prüfungsvorbereitung zum CEHv10
by Eric Amberg, Daniel Schmid
Kapitel 25: SQL-Injection
Wie bereits im vorigen Kapitel erwähnt, sind Injection-Angriffe auf Platz 1 (A1) der OWASP-Top-10-Liste. Damit haben sie einen überragenden Stellenwert. Bei einem Injection-Angriff werden Befehle oder Code in die (Web-)Anwendung eingeschleust (injiziert), die dazu führen, dass Daten ausgelesen, manipuliert oder gelöscht werden oder der Angreifer in anderer Form (z.B. über eine Shell) Zugriff auf das Zielsystem erhält. Dies ist möglich, wenn das Opfer-System die Eingaben nicht ausreichend validiert bzw. mittels den im vorigen Kapitel erwähnten Sanitizer-Funktionen filtert und bereinigt.
Klassischerweise sind überall dort potenzielle Schwachstellen, wo ein Benutzer eine Eingabe machen kann, die die Webanwendung verarbeitet. ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access