Sql-Injection-Proof-of-Concept: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 20: | Zeile 20: | ||
;da der 2. Ausdruck wahr ist, wird die ganze Tabelle ausgegeben. | ;da der 2. Ausdruck wahr ist, wird die ganze Tabelle ausgegeben. | ||
+ | |||
+ | |||
+ | Das Sicherheitsproblem wird also dadurch verursacht, dass eine Benutzereingabe ungebprüft bzw. unverarbeitet direkt weiterbenutzt wird - hier in einer SQL- Anweisung. |
Version vom 10. Oktober 2020, 12:07 Uhr
Test Seite
Unsichere Seite
Sichere Seite
Erläuterung
- Bei der Unsicheren Methode wird folgender Query abgesetzt.
- SELECT * FROM users WHERE username='$search';
- Wenn wir in die Variable $search folgendes schreiben
$search = ' or '1' = '1
- wird folgender Suchausdruck gebildet
- SELECT * FROM users WHERE username=' ' or '1' = '1';
- da der 2. Ausdruck wahr ist, wird die ganze Tabelle ausgegeben.
Das Sicherheitsproblem wird also dadurch verursacht, dass eine Benutzereingabe ungebprüft bzw. unverarbeitet direkt weiterbenutzt wird - hier in einer SQL- Anweisung.