SQL Injection ausnutzen
An Ziele gelangen / Lücke finden
Am einfachsten ist der Angriff auf eine Seite durch einen GET-Paramter. Diesen kann man ohne weiteres im Browser verändern.
Man kann jedoch auch einen Angriff über POST-Parameter durchführen, jedoch brauchst man dazu einige Addons im Browser, wie Firebug oder Live-HTTP-Headers.
Wenn man das Angriffsszenario über die GET-Parameter verstanden hat, ist es kein grosses Problem, das auch auf POST-Parameter anzuwenden.
Google Dorks
Man findet viele Ziele leicht über Google Dorks, dazu habe ich auch schon ein Tut geschrieben.
Google Dorks sind präzise Suchanfragen an die Suchmaschine von Google, welche uns Lauter Angriffsziele ausgibt.
Ein Dork kann folgendermassen aussehen:
Kod:
inurl:"product.php?id="
Wenn man jetzt einige vers. Seiten gelistet bekommt, kann man anfangen diese auf eine Verwundbarkeit zu prüfen.
Nehmen wir man an die URL sieht folgendermassen aus:
Kod:
http://www.musterseite.de/product.php?id=10
Hochkomma
Man kann jetzt an die id ein Hochkomma (') anhängen, aufrufen und hoffen, das irgendwo auf der Seite ein Fehler in
folgender Form auftaucht (kann auch nicht sichtbar im Qülltext sein!):
Kod:
MySQL Error: You have an error in your SQL-Syntax near by ''. Check your Manual...
Das Query sieht nämlich folgendermassen aus und das entspricht nicht der richtigen Syntax:
Kod:
SELECT id,preis,beschreibung,anzahl FROM produkte WHERE id=1';
Oder es kann passieren, das einige Daten nicht mehr angezeigt werden bzw. die Seite anders aussieht.
Dann kann man eine SQL Injection durchführen.