SQL Injection - Umgehen der Anmeldung: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 2: | Zeile 2: | ||
* Security level: 0 | * Security level: 0 | ||
− | *Aufruf der Anmeldemaske | + | =Ziel= |
+ | *Oft sind Anmeldungen datenbankbasiert. | ||
+ | *Test der Anmeldeseite auf Möglichkeiten der Informationsgewinnung. | ||
+ | *Test der Anmeldeseite auf Möglichkeiten der Manipulation. | ||
+ | |||
+ | |||
+ | =Aufruf der Anmeldemaske= | ||
*OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login | *OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login | ||
+ | |||
+ | =Informationen sammeln - Versuch einen Fehler zu generieren= | ||
+ | *Eingabe eines einzelnen Anführungszeichens in Einagbefeld Username. | ||
+ | *Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen. | ||
+ | |||
*Eingabe im Namensfeld: | *Eingabe im Namensfeld: | ||
' or 1=1-- - | ' or 1=1-- - |
Version vom 15. Juni 2021, 07:41 Uhr
Voraussetzung
- Security level: 0
Ziel
- Oft sind Anmeldungen datenbankbasiert.
- Test der Anmeldeseite auf Möglichkeiten der Informationsgewinnung.
- Test der Anmeldeseite auf Möglichkeiten der Manipulation.
Aufruf der Anmeldemaske
- OWASP 2017 -> A1 Injection (SQL) -> SQLi Bypass Authentication -> Login
Informationen sammeln - Versuch einen Fehler zu generieren
- Eingabe eines einzelnen Anführungszeichens in Einagbefeld Username.
- Ein einzelnes Anführungszeichen ist bei Datenbanken ein spezielles Zeichen.
- Eingabe im Namensfeld:
' or 1=1-- -
- Nach Anklicken des Buttons Login ist man als Benutzer admin angemeldet.