Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| modul:m183:learningunits:lu10:01 [2025/09/19 08:28] – vdemir | modul:m183:learningunits:lu10:01 [2025/09/19 08:59] (aktuell) – vdemir | ||
|---|---|---|---|
| Zeile 9: | Zeile 9: | ||
| Ein // | Ein // | ||
| + | |||
| + | {{: | ||
| ===== Bekannte Attacken ===== | ===== Bekannte Attacken ===== | ||
| Zeile 19: | Zeile 21: | ||
| Die eben aufgeführten Beispiele sind nur einige aus der lange Liste der //SQLI Hall-of-Shame// | Die eben aufgeführten Beispiele sind nur einige aus der lange Liste der //SQLI Hall-of-Shame// | ||
| + | |||
| + | ===== Ursachensuche für SQLI-Verwundbarkeit ===== | ||
| + | Obwohl mittlerweile fast schon ein //alter Hut//, muss man sich fragen warum unsere heutigen Applikationen nicht per Default gegen diese Attacken geschützt werden bzw. diese verunmöglichen. Nachfolgend finden | ||
| + | |||
| + | ==== Ausbildungsniveau der Webentwickler ==== | ||
| + | Wenn man sich die Entwicklung der IT bzw. den Ausbildungstand der IT-Entwickler genauer ansieht, erscheint es diese Verwundbarkeit nicht mehr ganz so unerklärlich. Speziell in der Webentwicklung gibt es sehr viele Autodidakten, | ||
| + | |||
| + | ===== Awareness ===== | ||
| + | Der Mensch ist in seinem Wesen // | ||
| + | |||
| + | ===== Risiken ===== | ||
| + | Im Gegensatz zum Strassenbau ist aber in der Softwareentwicklung eine Anpassung wegen Sicherheitslücken nur mit sehr grossen Aufwand möglich ist. Bei jeder Anpassung werden zudem Risiken eingegangen neue Fehler einzubauen. | ||
| + | |||
| + | Je nachdem wie vital (Lebenswichtig) die Applikation für das eigene Business ist, will kein Entscheidungsträger das Risiko eingehen, dass die Kernapplikation nach der // | ||
| + | |||
| + | ===== Kosten ===== | ||
| + | Security-Massnahmen verteuern die Entwicklung. Bei knappen Projektbudgets wird teilweise auf Funktionen verzichtet, die der Kunde nicht unmittelbar bemerkt. | ||
| + | Eine nachträgliche Anpassung der Applikation kann sehr teuer werden. Wenn nicht wirklich von vitaler Bedeutung, werden solche Investitionen vertagt oder gescheut. | ||
| + | |||
| + | ===== Varianten ===== | ||
| + | Das nachfolgende Schaubild zeigt die verschiedenen Varianten/ | ||
| + | |||
| + | {{: | ||
| + | |||
| + | Man unterscheidet dabei mehrere Ansätze: | ||
| + | * **Error Based SQL Injection: | ||
| + | * **Union Based SQL Injection: | ||
| + | * **Blind SQL Injection: | ||
| + | * **Boolean Based SQL Injection: | ||
| + | * **Time Based SQL Injection: | ||
| ===== Quellennachweis ===== | ===== Quellennachweis ===== | ||