Diskussion:SQL-Injection
Füge neue Diskussionsthemen unten an:
Klicke auf , um ein neues Diskussionsthema zu beginnen.Archiv |
Wie wird ein Archiv angelegt? |
So ein Zufall aber auch...
[Quelltext bearbeiten]https://www.tagesschau.de/investigativ/br-recherche/datenleck-drk-101.html (nicht signierter Beitrag von 109.42.1.9 (Diskussion) 22:11, 6. Feb. 2020 (CET))
Second Order SQL Injection
[Quelltext bearbeiten]Im Artikel wird lediglich die "First-Order" SQL Injection behandelt, bei der das nächste (erste) ausgeführte SQL Statement direkt manipuliert wird. Hier ist aber noch lange nicht Schluss... Bei der "Second-Order" SQL Injection wird der Schadcode nicht unmittelbar ausgeführt. Ähnlich XSS (Cross-Site-Scripting Attacke) ist das Ziel, schadhaftes SQL in der Datenbank speichern zu lassen, um es an anderer Stelle (indirekt) ausführen zu lassen. Dabei kann die Ausführung des Schadcodes auch durch andere Personen (unwissentlich) erfolgen. Bemerkenswert ist, das Parametermaskierung NICHT gegen "Second-Order" Injections schützt. --94.31.101.215 10:43, 6. Okt. 2020 (CEST)
Link auf Präventionsseite
[Quelltext bearbeiten]@Svenbansemer: Was ist den das Problem mit dem Link? --Honigmacher (Diskussion) 07:15, 5. Sep. 2023 (CEST)