Certified Security Operations Center GmbH

4. November 2021

Webserver häufig via SQL-Injektion kompromittiert

Webserver häufig via SQL-Injektion kompromittiert

Webserver häufig via SQL-Injektion kompromittiert

Regelmäßig erfasst unsere Leitstelle bei unseren Kunden ungewöhnlichen SQL-Verkehr. Oftmals ergibt eine anschließende Analyse im „SIEM“, dass der jeweilige Webserver des Kunden durch Cyberkriminelle unter Anwendung der SQL-Injektion-Technik attackiert wurde.

Doch was genau verbirgt sich hinter einer SQL-Injektion und wie kann man sich davor schützen? SQL-Injektion ist eine Technik, die auf die Zerstörung von Datenbanken abzielt. Es handelt sich um eine der häufigsten Web-Hacking-Techniken, die eine Reihe von SQL-Befehlen verwendet, die in eine URL-Zeichenfolge oder in Datenstrukturen eingefügt werden, um eine gewünschte Antwort von den mit den Webanwendungen verbundenen Datenbanken abzurufen. Diese Art von Angriffen finden im Allgemeinen auf Webseiten statt, die mit PHP oder ASP.NET entwickelt wurden.

In einigen Fällen kann ein Angreifer einen SQL-Injektion-Angriff ausweiten, um den zugrundeliegenden Server oder eine andere Back-End-Infrastruktur zu kompromittieren oder einen Denial-of-Service-Angriff durchzuführen. Datenbanken sollten daher so gut wie nie direkt dem Internet ausgesetzt sein, da sie häufig Ziel von Angreifern sind, um einen ersten Zugang zu Netzwerkressourcen zu erhalten.

Um Ihre Webanwendungen vor SQL-Injektion-Angriffen zu schützen, sollten Sie folgende Punkte beachten:

– Ungeprüfte Benutzereingaben in die Datenbank sollten die Anwendungs-GUI nicht passieren.

– Jede Variable, die in die Anwendung gelangt, sollte bereinigt und validiert werden.

– Die Benutzereingabe, die an die Datenbank übergeben wird, sollte in Anführungszeichen gesetzt werden.

– Der einfachste Weg, um festzustellen, ob eine Webanwendung für eine SQL-Injektion anfällig ist, ist die Verwendung des Zeichens “ ‘ “ in einer Zeichenkette, um zu prüfen, ob ein Fehler auftritt.

error: