Injection-Angriffe

Injection Angriffe

Copyright © Shutterstock / True Touch Lifestyle

Was sind Injection-Angriffe?

Injection-Angriffe beziehen sich auf eine breite Klasse von Angriffs-Vektoren, die es einem Cyberangreifer ermöglichen, einem Programm nicht vertrauenswürdige Eingaben bereitzustellen, die von einem Nutzer als Teil eines Befehls oder ein Abfrage verarbeitet werden und wodurch der Ablauf des Programms geändert wird.

Hinweis

Falls Sie noch weitere Informationen, bezüglich des Themas Cyber-Angriff benötigen, können Sie gerne sich darüber oder auch andere Themen weiterbilden.

Eigenschaften

Injection-Angriffe gehören zu den ältesten und gefährlichsten Angriffen auf Webanwendungen. Dies kann zu Datendiebstahl, Datenverlust, Verlust der Datenintegrität, Denial-of-Service und vollständigen Systemschäden führen.

Die Injection-Angriffe sind ein Hauptproblem bei der Internetsicherheit. Es wird als Nummer Eins der Sicherheitsrisiken für Webanwendungen aufgeführt – und das aus gutem Grund. Injection-Angriffe, insbesondere SQL-Injection (SQLi) und Cross-Site Scripting (XSS), sind nicht nur sehr gefährlich, sondern auch sehr weit verbreitet, besonders in älteren Anwendungen.

Was die Injection-Angriffe besonders unheimlich macht, ist die enorme Angriffsfläche (besonders für SQLi und XSS). Außerdem sind diese Angriffe eine sehr gut verstandene Schwachstellenklasse, was bedeutet, dass es unzählige frei verfügbare und zuverlässige Tools gibt, die es selbst unerfahrenen Angreifern ermöglichen, diese Schwachstellen automatisch zu missbrauchen.

Typen von Injection-Angriffe

Während SQL-Injection (SQLi) und Cross-Site Scripting (XXS) am häufigsten von Injection-Angriffen betroffen sind, sind sie bei weitem nicht die einzigen:

Code Injection

Injection mit Anwendungscode, der Betriebssystembefehle als Benutzer ausführen kann, der die Webanwendung ausführt. Fortgeschrittene Angriffe können Sicherheitsanfälligkeiten bei der Privilegieneskalation ausnutzen, um bei Bedarf sogar noch höhere Berechtigungen zu erlangen, was zu einer vollständigen Systemgefährdung führen kann.
Mögliche Auswirkung: Kompletter Systemausfall

CRLF Injection

Fügt eine unerwartete CRLF-Zeichenfolge (Carriage Return and Line Feed) ein, mit der ein HTTP-Antwortheader aufgeteilt und beliebige Inhalte in den Antworttext geschrieben werden können.
Mögliche Auswirkung: Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS)

Wirft beliebiges JavaScript in eine legitime Webseite oder Webanwendung ein, die dann im Browser des Opfers ausgeführt wird.
Mögliche Auswirkung: Identitätswechsel des Kontos, Defacement, Ausführen eines beliebigen JavaScripts im User-Browser

Hinweis

Falls Sie noch weitere Informationen, bezüglich des Themas JavaScript oder Defacement benötigen, können Sie gerne sich darüber oder auch andere Themen weiterbilden.

E-Mail-Injection (Mail command/SMTP)

Führt IMAP/SMTP-Anweisungen in einen E-Mail-Server, der nicht direkt über eine Webanwendung verfügbar ist.
Mögliche Auswirkung: Spam-Übertragung, Offenlegung von Informationen

Host Header Injection

Missbraucht die implizite Vertrauenswürdigkeit des HTTP-Host-Headers, um die Funktion zum Zurücksetzen von Kennwörtern zu vergiften und Web-Cashes zu vergiften.
Mögliche Auswirkung: Passwort-Zurücksetzung, Cache-Vergiftung

LDAP Injection

Fügt LDAP-Anweisungen ein, um beliebige LDAP-Befehle auszuführen, einschließlich der Erteilung von Berechtigungen und der Änderung des Inhalts einer LDAP-Baumstruktur.
Mögliche Auswirkung: Authentifizierungsumgehung, Privilegieneskalation, Offenlegung von Informationen

Hinweis

Falls Sie noch weitere Informationen, bezüglich des Themas Baumstruktur benötigen, können Sie gerne sich darüber oder auch andere Themen weiterbilden.

OS Command Injection

Fügt Betriebssystembefehle als Benutzer ein, der die Webanwendung ausführt. Fortgeschrittene Variationen dieses Angriffs können Sicherheitsanfälligkeiten bei der Privilegieneskalation ausnutzen, die zu einer vollständigen Beeinträchtigung des System führen können.
Mögliche Auswirkung: Kompletter Systemausfall

SQL Injection (SQLi)

Fügt SQL-Befehle ein, mit denen Daten aus einer Datenbank gelesen oder geändert werden können. Fortgeschrittene Variationen dieses Angriffs können verwendet werden, um beliebige Dateien auf den Server zu schreiben und sogar Betriebssystembefehle auszuführen, die zu einer vollständigen Beeinträchtigung des Systems führen können.
Mögliche Auswirkung: Authentifizierungsumgehung, Offenlegung von Informationen, Datenverlust und -Diebstahl, Verlust der Datenintegrität, Denial-of-Service, vollständiger Systemausfall

XPath Injection

Infizieren die Daten in einer Anwendung, um erstellte XPath-Abfragen auszuführen, mit denen sie auf nicht autorisierte Daten zugreifen und die Authentifizierung umgehen können.
Mögliche Auswirkung: Authentifizierungsumgehung, Offenlegung von Informationen

Hinweis

Falls Sie noch weitere Informationen, bezüglich des Themas Authentifizierung benötigen, können Sie gerne sich darüber oder auch andere Themen weiterbilden.

Auftreten am Beispiel SQLi

Injection-Angriffe treten auf, wenn zum Beispiel User-Eingaben in den Interpreter von SQL gelangen. User-Daten enthalten oft Zeichen, die für solch einen Angriff erforderlich sind (zum Beispiel Anführungszeichen, Semikolon, Schrägstrich oder Apostroph). Diese Zeichen ermöglichen es den Angreifern von extern auf die Datenbankbefehle zuzugreifen.

 

Hinweis

Wenn Sie noch mehr Informationen zum generellen Thema Injection benötigen. Dann können Sie diese gerne auf unserem Glossar der OSG nachlesen

Zum Artikel

Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte