Sicherheitslücke

Pufferüberlauf, Man-in-the-middle-Angriff, IP-Spoofing, SQL-Injection, Cross-Site Scripting, Cross-Site Request Forgery, Backdoor, TR-069, Rechteausweitung, Alternativer Datenstrom, Phreaking, Wörterbuchangriff, DLL Hijacking. Paperback.
kartoniert , 50 Seiten
ISBN 1159328005
EAN 9781159328009
Veröffentlicht Juni 2012
Verlag/Hersteller Books LLC, Reference Series
17,51 inkl. MwSt.
Lieferbar innerhalb von 3-5 Tagen (Versand mit Deutscher Post/DHL)
Teilen
Beschreibung

Quelle: Wikipedia. Seiten: 50. Kapitel: Pufferüberlauf, Man-in-the-middle-Angriff, IP-Spoofing, SQL-Injection, Cross-Site Scripting, Cross-Site Request Forgery, Backdoor, TR-069, Rechteausweitung, Alternativer Datenstrom, Phreaking, Wörterbuchangriff, DLL Hijacking, Session Fixation, Dolev-Yao-Modell, Cache Poisoning, ARP-Spoofing, Session Hijacking, Doppelte Deallokation, Forkbomb, URL-Spoofing, Broadcast-Sturm, E-Mail-Injection, Sicherheitstest, Cross-Site Tracing, Cross-Site Cooking, Header-Injection, HTTP Response Splitting, Return into libc, SYN-Flood, Cross-Site Authentication, DHCP Starvation Attack, Mail-Spoofing, Snarfing, Forceful Browsing, Directory Traversal, Typsicherheit, Symlink-Schwachstelle, TCP Sequence Prediction, Land-Attacke, Proof-Carrying Code, DNS Amplification Attack, Remote File Inclusion, Rogue DHCP, Ping of Death, Teardrop-Attacke, Information Disclosure, Formatstring-Angriff, KoreK-Angriff, Smurf-Attacke, Vulnerability Scan, Browser-Hijacker, MAC-Flooding, Return Oriented Programming, Cross-Zone Scripting, Riskware, Full Path Disclosure, Session Poisoning. Auszug: SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, oder Kontrolle über den Server zu erhalten. SQL-Injections sind dann möglich, wenn Daten wie beispielsweise Benutzereingaben in den SQL-Interpreter gelangen. Denn Benutzereingaben können Zeichen enthalten, die für den SQL-Interpreter Sonderfunktion besitzen und so Einfluss von außen auf die ausgeführten Datenbankbefehle ermöglichen. Solche Metazeichen in SQL sind zum Beispiel der umgekehrte Schrägstrich, das Anführungszeichen, der Apostroph und das Semikolon. Oft sind solche Lücken in CGI-Skripten und in Programmen zu finden, die Daten wie Webseiteninhalte oder E-Mails in SQL-Datenbanken eintragen. Nimmt ein solches Programm die Maskierung nicht korrekt vor, kann ein Angreifer durch den gezielten Einsatz von Funktionszeichen weitere SQL-Befehle einschleusen oder die Abfragen so manipulieren, dass zusätzliche Daten verändert oder ausgegeben werden. In einigen Fällen besteht auch die Möglichkeit, Zugriff auf eine Shell zu erhalten, was im Regelfall die Möglichkeit zur Kompromittierung des gesamten Servers bedeutet. Auf einem Webserver befindet sich das Script find.cgi zum Anzeigen von Artikeln. Das Script akzeptiert den Parameter -ID-, welcher später Bestandteil der SQL-Abfrage wird. Folgende Tabelle soll dies illustrieren: Dem Programm wird also ein zweiter SQL-Befehl untergeschoben, der die Benutzertabelle modifiziert. Auf einem Webserver findet sich das Script search.aspx zum Suchen nach Webseiten. Das Script akzeptiert den Parameter -keyword-, dessen Wert später Bestandteil der SQL-Abfrage wird. Folgende Tabelle soll dies illustrieren: Hier wird der

Das könnte Sie auch interessieren

Sofort lieferbar
28,00
Sofort lieferbar
24,90
Sofort lieferbar
36,90
Eric Amberg
Hacking
Gebund. Ausgabe
Sofort lieferbar
49,99
Sofort lieferbar
89,90
Sofort lieferbar
39,90
Lieferbar innerhalb von 1-2 Wochen
19,90