Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
modul:m183:learningunits:lu10:01 [2025/09/19 08:30] – vdemir | modul:m183:learningunits:lu10:01 [2025/09/19 08:59] (aktuell) – vdemir | ||
---|---|---|---|
Zeile 10: | Zeile 10: | ||
Ein // | Ein // | ||
- | {{: | + | {{: |
===== Bekannte Attacken ===== | ===== Bekannte Attacken ===== | ||
Zeile 21: | Zeile 21: | ||
Die eben aufgeführten Beispiele sind nur einige aus der lange Liste der //SQLI Hall-of-Shame// | Die eben aufgeführten Beispiele sind nur einige aus der lange Liste der //SQLI Hall-of-Shame// | ||
+ | |||
+ | ===== Ursachensuche für SQLI-Verwundbarkeit ===== | ||
+ | Obwohl mittlerweile fast schon ein //alter Hut//, muss man sich fragen warum unsere heutigen Applikationen nicht per Default gegen diese Attacken geschützt werden bzw. diese verunmöglichen. Nachfolgend finden | ||
+ | |||
+ | ==== Ausbildungsniveau der Webentwickler ==== | ||
+ | Wenn man sich die Entwicklung der IT bzw. den Ausbildungstand der IT-Entwickler genauer ansieht, erscheint es diese Verwundbarkeit nicht mehr ganz so unerklärlich. Speziell in der Webentwicklung gibt es sehr viele Autodidakten, | ||
+ | |||
+ | ===== Awareness ===== | ||
+ | Der Mensch ist in seinem Wesen // | ||
+ | |||
+ | ===== Risiken ===== | ||
+ | Im Gegensatz zum Strassenbau ist aber in der Softwareentwicklung eine Anpassung wegen Sicherheitslücken nur mit sehr grossen Aufwand möglich ist. Bei jeder Anpassung werden zudem Risiken eingegangen neue Fehler einzubauen. | ||
+ | |||
+ | Je nachdem wie vital (Lebenswichtig) die Applikation für das eigene Business ist, will kein Entscheidungsträger das Risiko eingehen, dass die Kernapplikation nach der // | ||
+ | |||
+ | ===== Kosten ===== | ||
+ | Security-Massnahmen verteuern die Entwicklung. Bei knappen Projektbudgets wird teilweise auf Funktionen verzichtet, die der Kunde nicht unmittelbar bemerkt. | ||
+ | Eine nachträgliche Anpassung der Applikation kann sehr teuer werden. Wenn nicht wirklich von vitaler Bedeutung, werden solche Investitionen vertagt oder gescheut. | ||
+ | |||
+ | ===== Varianten ===== | ||
+ | Das nachfolgende Schaubild zeigt die verschiedenen Varianten/ | ||
+ | |||
+ | {{: | ||
+ | |||
+ | Man unterscheidet dabei mehrere Ansätze: | ||
+ | * **Error Based SQL Injection: | ||
+ | * **Union Based SQL Injection: | ||
+ | * **Blind SQL Injection: | ||
+ | * **Boolean Based SQL Injection: | ||
+ | * **Time Based SQL Injection: | ||
===== Quellennachweis ===== | ===== Quellennachweis ===== |