SQL Blind Injection: Unterschied zwischen den Versionen

Aus xinux.net
Zur Navigation springen Zur Suche springen
Zeile 1: Zeile 1:
*Einsatz, wenn die Webanwendung / die Datenbank keine Ausgabe an die Webseite zurückliefert.
+
*Einsatz, wenn die Webanwendung / die Datenbank keine Ausgabe beim Versuch einer SQl Injection an die Webseite zurückliefert.
 
*Es werden Anfragen an die Datenbank geschickt, die true oder false zurückliefern um zu erkennen, ob Anfragen auf der Datenbank ausgeführt werden.
 
*Es werden Anfragen an die Datenbank geschickt, die true oder false zurückliefern um zu erkennen, ob Anfragen auf der Datenbank ausgeführt werden.
 
*Kann der Angreifer erkennen, dass Anfragen ausgeführt werden, kann er wie bei SQL Injection vorgehen - mit der Einschränkung, dass Ergebnisse nicht angezeigt werden.
 
*Kann der Angreifer erkennen, dass Anfragen ausgeführt werden, kann er wie bei SQL Injection vorgehen - mit der Einschränkung, dass Ergebnisse nicht angezeigt werden.
 
*Technik, Vorgehen und Gegenmassnahmen wie bei SQl Injection.
 
*Technik, Vorgehen und Gegenmassnahmen wie bei SQl Injection.

Version vom 16. Juni 2021, 08:31 Uhr

  • Einsatz, wenn die Webanwendung / die Datenbank keine Ausgabe beim Versuch einer SQl Injection an die Webseite zurückliefert.
  • Es werden Anfragen an die Datenbank geschickt, die true oder false zurückliefern um zu erkennen, ob Anfragen auf der Datenbank ausgeführt werden.
  • Kann der Angreifer erkennen, dass Anfragen ausgeführt werden, kann er wie bei SQL Injection vorgehen - mit der Einschränkung, dass Ergebnisse nicht angezeigt werden.
  • Technik, Vorgehen und Gegenmassnahmen wie bei SQl Injection.