Quelle: xkcd.com SQL Injections.

Slides:



Advertisements
Ähnliche Präsentationen
SQL Injection – Funktionsweise und Gegenmaßnahmen
Advertisements

Object Relational Mapping
Präsentation des Abschlussprojektes Rudolf Berger
(structured query language)
JPQL Java Persistence Query Language
MySQL.
Allgemeine Technologien II
Seite 1Maria, Philipp, Herbert Seite 1 Fitnessplaner Ziele: >Fitnessplaner für Onlinebetrieb >Registrierung >individuelle Trainingsplanerstellung.
Anbindung an Anwendungen
Objektorientierung mit VBA
FH-Hof SQLJ Richard Göbel. FH-Hof SQLJ - Idee Erweiterung von Java um SQL Die Verwendung von SQL-Anweisungen innerhalb einer Programmiersprache wird vereinfacht.
Alternativen und Muster. Alternativen Gegeben ist eine Tabelle in der ein Attribut der Tabelle Buecher Gruppe genannt wurde. So gibt es unter anderem.
SQL als Abfragesprache
SQL als Abfragesprache
MySQL Der Einstieg.
Datensicherheit in DBMS
IS: Datenbanken, © Till Hänisch 2000 CREATE TABLE Syntax: CREATE TABLE name ( coldef [, coldef] [, tableconstraints] ) coldef := name type [länge], [[NOT]NULL],
SQL/XML. © Prof. T. Kudraß, HTWK Leipzig 2 2 Motivation Speicherung von XML in allen großen kommerziellen DBMS vorhanden proprietäre Lösungen für die.
Sicherheit in Webanwendungen
Erhard Künzel für Info 9. Klasse: digitale-schule-bayern.de © Erhard Künzel.
Einführung MySQL mit PHP
Prof. K. Gremminger Folie 1 Vorlesung Datenbanksysteme SS 2002 Cursor-Konzept u Zugriff auf Mengen von Ergebnistupeln u In SQLJ Iteratoren u Vergleichbar.
SQL-Tutorium Ernst Rodlmayr.
... und alles was dazugehört
SQL PHP und MySQL Referat von Katharina Stracke und Carina Berning
Wir bauen uns eine Webapplikation!
PHP und MYSQL am Organisatorisches Der komplette Kurs im Schnelldurchgang Bewertung von wichtig und unwichtig Historisch Kulturwissenschaftliche.
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 5 Folie 2 ADO.NET s.a:
Windows Presentation Foundation, Vorlesung Wintersemester 2013/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 9 Folie 2 ADO.NET (1) Klassen für Zugriffe.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
HORIZONT 1 XINFO ® Das IT - Informationssystem PL/1 Scanner HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / 540.
Datenbanksysteme für hörer anderer Fachrichtungen
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
Einführung in Datenbankmodellierung und SQL
PHP Basic.
Aggregatsfunktion SQL = Structured Query Language.
Trust and context using the RDF- Source related Storage System (RDF‑S3) and easy RQL (eRQL) Karsten Tolle und Fabian Wleklinski.
BücherVerwaltung Hannes Bichler – Bernhard Fišer - Stefan Schönauer - Version.
PL/SQL - Kurze Einführung April 2003Übung Data Warehousing: PL/SQL 2 PL/SQL.. ist eine Oracle-eigene, prozedurale Programmiersprache Sämtliche.
Dynamische Webseiten-Generierung
SQLite und XML in PHP 5.
Einführung in PHP.
Einführung in PHP 5.
Datenanbindung in Web-Applikationen
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Datenbankanbindung mit
Structured Query Language
Eike Schallehn, Martin Endig
8 Erzeugen und Verwalten von Tabellen Ziele Kennenlernen der wichtigsten Datenbankobjekte Anlegen von Tabellen Datentypen zur Definition von Spalten.
XQuery 1.0 – Arbeitsweise Mögl. Eingaben Das wird berücksichtigt: Typen von XPath und XML Schema Namensräume, Module Ergebnis: XML-Instanz.
OQL-Anbindung an Java (1) Java als Beispiel für die Einbettung von OQL in eine Programmiersprache Die OQL-Einbettung in Java ist teilweise mit dynamischem.
Blockseminar Allgemeine Technologien II Dozent: P. Sahle März 2009 PHP in HTML Referentin: Angela Brinck.
Anführungszeichen?! echo 'Apfel$atf'; // ergibt: Apfel$aft
Termin Festlegung Einführung MySQL Runterladen MySQL, Pentaho Design Studio Betrachtung Pentaho
TypoScript.
PHPmyadmin Maya Kindler 6c.
Datenbanken abfragen mit SQL

Namensräume (namespaces). verwendet man umfangreiche eigene und fremde Bibliotheken (Sammlungen von Funktionen) so ist die Wahrscheinlichkeit groß, daß.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Die Programmiersprache Ruby Seminarvortrag von Lia Schulze Dephoff 1.
© ika 2012· All rights reservedFolie Nr. 1 · Institut für Kraftfahrzeuge RWTH Aachen University Seminarvortrag Paul Voth Sicherheit von Datenbanksystemen.
1 PS The Weakest Link: SQL Injections Vortrag: SQL Injections Dominik Oepen und Sebastian Höfer
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
Vorlesung #4 Relationales Kalkül und SQL (Teil 1)
Datenbank WI WAHB12 Carolin & Sarah.
3D Drucker Anleitung von Tim E..
Schmock Mutter nicht ausreichend versorgt  fast verhungert Mutter bei Geburt verstorben Schmock mit Flasche aufgezogen.
(Structured Query Language)
Datenbanken
 Präsentation transkript:

Quelle: xkcd.com SQL Injections

Fallstudie

Mögliche Angriffe SELECT Passwort FROM Benutzer WHERE Benutzername = ''; DROP TABLE Benutzer; -- '

Happy Hacking Fallstudie auf Ziel: Überwinden der Anmeldung http://cwach.de/sqlinject/form.html Ziel: Überwinden der Anmeldung mysql_query() erlaubt nur eine Anfrage. D.h. die ‘; Angriffe funktionieren nicht Man muss die codierte Anfrage geschickt manipulieren

„Sanitize your inputs“ is_numeric() intval() Funktionen zur Behandlung von Variablen http://www.php.net/manual/de/ref.var.php is_int() Benutzereingaben überprüfen und bereinigen Gefährliche Zeichen in Zeichenketten escapen mysql_real_escape_string() $user = mysql_real_escape_string($_POST["user"]);

Weitere Maßnahmen Rechte des Datenbankbenutzers einschränken Keine Fehler oder Debug Ausgaben Verwendung von Bibliotheken Prepared Statements (z.B. mysqli) Objekt-Relational-Mapper (z.B. propel)