„Diskussion:SQL-Injection“ – Versionsunterschied
Abschnitt hinzufügen Bot: 1 Abschnitt nach Diskussion:SQL-Injection/Archiv/1#MySQL Injection mit UNION archiviert – letzte Bearbeitung: Honigmacher (05.09.2023 07:15:54) |
|||
(87 dazwischenliegende Versionen von 53 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{War AdT|1=6. Februar 2020}} |
|||
== Lesenswert == |
|||
{{Diskussionsseite}} |
|||
Gerade drüber gestolpert, sieht lesenswert aus, könnte aber auch zu kurz sein. --[[Benutzer:Flominator|Flominator]] 20:29, 25. Jul 2005 (CEST) |
|||
{{Autoarchiv|Alter=360|Ziel='Diskussion:SQL-Injection/Archiv/1'|Mindestbeiträge=1|Mindestabschnitte=3}} |
|||
:<small>Ist das ein "pro"? [[Benutzer:Norro|norro]] 20:48, 25. Jul 2005 (CEST)</small> |
|||
{{Archivübersicht|* [[/Archiv/1|Archiv]]}} |
|||
*{{pro}} [[Benutzer:Norro|norro]] 20:48, 25. Jul 2005 (CEST) |
|||
*<strike>{{neutral}} Sehr schöne Beispiele, aber der einleitende Text gefällt mir nicht so, etwas kurz und sprachlich anstrengend. --[[Benutzer:Ixitixel|Ixitixel]] 09:44, 27. Jul 2005 (CEST)</strike> |
|||
**Besser? --[[Benutzer:Flominator|Flominator]] 20:00, 27. Jul 2005 (CEST) |
|||
*{{pro}} Hab noch dranrumgebastelt, finde ich jetzt besser --[[Benutzer:Ixitixel|Ixitixel]] 10:42, 28. Jul 2005 (CEST) |
|||
*{{pro}} Gefaellt mir gut, v.a. die praxisnahen Beispiele, die zur Erlaeuterung herangezogen werden sowie die Auflistung von adaequaten Gegenmassnahmen, die den Artikel vollstaendig machen. --[[Benutzer:Volty|-volty]] 21:04, 28. Jul 2005 (CEST) |
|||
*{{pro}} --- |
|||
== So ein Zufall aber auch... == |
|||
== Beispiel == |
|||
https://www.tagesschau.de/investigativ/br-recherche/datenleck-drk-101.html {{unsigniert|109.42.1.9|22:11, 6. Feb. 2020 (CET)}} |
|||
: beispiel war fehlerhaft. 'x' ist viel zu umständlich. ein echter angreifer würde eine zahl verwenden. --[[Benutzer:LuckyStarr|LuckyStarr]] <small>(in der Zusammenfassung)</small> |
|||
:: Im Beispiel heißt die Spalte text. Ich vermute, dass es sich beim Datentyp daher eher nicht um eine Zahl handelt und damit ist das Beispiel mit der "1" ein Syntaxfehler. Ich weiß, dass es da draußen ein paar DBMSe gibt, die mit Datentypen auf Kriegsfuß stehen, aber der Artikel sollte nicht solche Bugs (Entschuldigung, laut MySQL ist das ein Feature) voraussetzen. --[[Benutzer:Hendrik Brummermann|Hendrik Brummermann]] 07:54, 19. Aug 2005 (CEST) |
|||
::: Dann besser bitte auch die URL aus, die ist nämlich immer noch falsch! --[[Benutzer:LuckyStarr|LuckyStarr]] 19:57, 30. Aug 2005 (CEST) |
|||
== Second Order SQL Injection == |
|||
: Der Angreifer muss also ''bereits vor dem Angriff'' wissen, wie viele Spalten die ursprüngliche Abfrage hat. --[[Benutzer:LuckyStarr|LuckyStarr]] <small>(im Artikel)</small> |
|||
:: Ich denke, es ist Teil des Angriffs, das herauszufinden. --[[Benutzer:Hendrik Brummermann|Hendrik Brummermann]] 07:54, 19. Aug 2005 (CEST) |
|||
::: Haarspalterei. --[[Benutzer:LuckyStarr|LuckyStarr]] 19:57, 30. Aug 2005 (CEST) |
|||
Im Artikel wird lediglich die "First-Order" SQL Injection behandelt, bei der das nächste (erste) ausgeführte SQL Statement direkt manipuliert wird. Hier ist aber noch lange nicht Schluss... |
|||
== Escape-Zeichen == |
|||
Bei der "Second-Order" SQL Injection wird der Schadcode nicht unmittelbar ausgeführt. Ähnlich XSS (Cross-Site-Scripting Attacke) ist das Ziel, schadhaftes SQL in der Datenbank speichern zu lassen, um es an anderer Stelle (indirekt) ausführen zu lassen. Dabei kann die Ausführung des Schadcodes auch durch andere Personen (unwissentlich) erfolgen. Bemerkenswert ist, das Parametermaskierung NICHT gegen "Second-Order" Injections schützt. --[[Spezial:Beiträge/94.31.101.215|94.31.101.215]] 10:43, 6. Okt. 2020 (CEST) |
|||
== Link auf Präventionsseite == |
|||
Nur die wenigsten SQL-Dialekte kennen den Backslash als Escape-Zeichen. |
|||
Oracle kennt z. B. nur die Möglichkeit, ein ' als ' ' zu escapen (von LIKE ... ESCAPE mal abgesehen).[[Benutzer:Udm|Udm]] 19:22, 7. Sep 2005 (CEST) |
|||
@[[Benutzer:Svenbansemer|Svenbansemer]]: Was ist den das Problem mit dem Link? --[[Benutzer:Honigmacher|Honigmacher]] ([[Benutzer Diskussion:Honigmacher|Diskussion]]) 07:15, 5. Sep. 2023 (CEST) |
Aktuelle Version vom 5. September 2023, 13:57 Uhr
Füge neue Diskussionsthemen unten an:
Klicke auf , um ein neues Diskussionsthema zu beginnen.Archiv |
Wie wird ein Archiv angelegt? |
So ein Zufall aber auch...
[Quelltext bearbeiten]https://www.tagesschau.de/investigativ/br-recherche/datenleck-drk-101.html (nicht signierter Beitrag von 109.42.1.9 (Diskussion) 22:11, 6. Feb. 2020 (CET))
Second Order SQL Injection
[Quelltext bearbeiten]Im Artikel wird lediglich die "First-Order" SQL Injection behandelt, bei der das nächste (erste) ausgeführte SQL Statement direkt manipuliert wird. Hier ist aber noch lange nicht Schluss... Bei der "Second-Order" SQL Injection wird der Schadcode nicht unmittelbar ausgeführt. Ähnlich XSS (Cross-Site-Scripting Attacke) ist das Ziel, schadhaftes SQL in der Datenbank speichern zu lassen, um es an anderer Stelle (indirekt) ausführen zu lassen. Dabei kann die Ausführung des Schadcodes auch durch andere Personen (unwissentlich) erfolgen. Bemerkenswert ist, das Parametermaskierung NICHT gegen "Second-Order" Injections schützt. --94.31.101.215 10:43, 6. Okt. 2020 (CEST)
Link auf Präventionsseite
[Quelltext bearbeiten]@Svenbansemer: Was ist den das Problem mit dem Link? --Honigmacher (Diskussion) 07:15, 5. Sep. 2023 (CEST)