Sql-Injection-Proof-of-Concept: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 4: | Zeile 4: | ||
=Unsichere Seite= | =Unsichere Seite= | ||
==Abfrage== | ==Abfrage== | ||
− | *' or '1' = '1 | + | *' or '1' = '1 ins Suchfeld |
[[Datei:sql-injection-1.png]] | [[Datei:sql-injection-1.png]] | ||
Version vom 11. September 2023, 11:40 Uhr
Test Seite
Unsichere Seite
Abfrage
- ' or '1' = '1 ins Suchfeld
Einfügen eines Datensatz
- '; insert into users values('7','dummy','test'); select * from users where '0'='0'
- Dann die Abfrage
- ' or '1' = '1
Sichere Seite
Erläuterung
Unsichere Methode
- Bei der Unsicheren Methode wird folgender Query abgesetzt.
- SELECT * FROM users WHERE username='$search';
- Wenn wir in die Variable $search folgendes schreiben
$search = ' or '1' = '1
- wird folgender Suchausdruck gebildet
- SELECT * FROM users WHERE username=' ' or '1' = '1';
- da der 2. Ausdruck wahr ist, wird die ganze Tabelle ausgegeben.
Sichere Methode
Das Sicherheitsproblem wird also dadurch verursacht, dass eine Benutzereingabe ungeprüft bzw. unverarbeitet weiter benutzt wird.
- Bei der sicheren Methode wird die Benutzereingabe nicht direkt übergeben.
In diesem Beispiel wird eine php-Funktion benutzt, die dafür sorgt, dass Sonderzeichen entwertet werden
So wird eine sicherere SQL Abfrage gebildet.
Die an die Datenbank geschickte Abfrage sieht in diesem Fall so aus:
SELECT * FROM users WHERE username='\'or\'1\'=\'1'
- Prinzipiell sollten alle Daten die von Außen kommen als unsicher angesehen werden und niemals ohne eine Prüfung und/oder Bearbeitung weiterverwendet werden.