Beschreiben von Angriffen durch Einschleusung von SQL-Befehlen
Ein Angriff durch Einschleusung von SQL-Befehlen ermöglicht die Ausführung böswilliger SQL-Anweisungen. Diese Anweisungen steuern einen Datenbankserver hinter einer Webanwendung.
Angreifer können Schwachstellen zur Einschleusung von SQL-Befehlen nutzen, um Anwendungssicherheitsmaßnahmen zu umgehen. Sie können die Authentifizierung und Autorisierung einer Webseite oder Webanwendung umgehen und den Inhalt der gesamten SQL-Datenbank abrufen. Sie können Angriffe durch Einschleusung von SQL-Befehlen auch verwenden, um Datensätze in der Datenbank hinzuzufügen, zu ändern und zu löschen.
Eine Schwachstelle zur Einschleusung von SQL-Befehlen kann sich auf alle Websites oder Webanwendungen auswirken, die eine SQL-Datenbank wie MySQL, Oracle, SQL Server oder andere verwenden.
Sie kann von Kriminellen verwendet werden, um unbefugten Zugriff auf Ihre vertraulichen Daten zu erhalten, diese zu löschen oder zu ändern: Kundendaten, personenbezogene Daten, Geschäftsgeheimnisse, geistiges Eigentum und mehr.
Angriffe durch Einschleusung von SQL-Befehlen sind eines der ältesten, am häufigsten vorkommenden und gefährlichsten Sicherheitsrisiken von Webanwendungen.
Die OWASP-Organisation (Open Web Application Security Project) listet Einschleusungsangriffe in ihrem OWASP Top 10 2017-Dokument als Bedrohung Nummer eins für die Sicherheit von Webanwendungen auf.
Es gibt noch mehr.
Das Azure Security Center-Team verfügt über andere Playbooks, die Sie lesen können, um zu erfahren, wie Sicherheitsrisiken ausgenutzt werden, um einen Virenangriff und einen DDoS-Angriff auszulösen.