Injection-Angriffe

injection angriffe

Copyright ┬ę Shutterstock / True Touch Lifestyle

Was sind Injection-Angriffe?

Injection-Angriffe beziehen sich auf eine breite Klasse von Angriffs-Vektoren, die es einem Cyberangreifer erm├Âglichen, einem Programm nicht vertrauensw├╝rdige Eingaben bereitzustellen, die von einem Nutzer als Teil eines Befehls oder ein Abfrage verarbeitet werden und wodurch der Ablauf des Programms ge├Ąndert wird.

Hinweis

Falls Sie noch weitere Informationen, bez├╝glich des Themas Cyber-Angriff ben├Âtigen, k├Ânnen Sie gerne sich dar├╝ber oder auch andere Themen weiterbilden.

Eigenschaften

Injection-Angriffe geh├Âren zu den ├Ąltesten und gef├Ąhrlichsten Angriffen auf Webanwendungen. Dies kann zu Datendiebstahl, Datenverlust, Verlust der Datenintegrit├Ąt, Denial-of-Service und vollst├Ąndigen Systemsch├Ąden f├╝hren.

Die Injection-Angriffe sind ein Hauptproblem bei der Internetsicherheit. Es wird als Nummer Eins der Sicherheitsrisiken f├╝r Webanwendungen aufgef├╝hrt – und das aus gutem Grund. Injection-Angriffe, insbesondere SQL-Injection (SQLi) und Cross-Site Scripting (XSS), sind nicht nur sehr gef├Ąhrlich, sondern auch sehr weit verbreitet, besonders in ├Ąlteren Anwendungen.

Was die Injection-Angriffe besonders unheimlich macht, ist die enorme Angriffsfl├Ąche (besonders f├╝r SQLi und XSS). Au├čerdem sind diese Angriffe eine sehr gut verstandene Schwachstellenklasse, was bedeutet, dass es unz├Ąhlige frei verf├╝gbare und zuverl├Ąssige Tools gibt, die es selbst unerfahrenen Angreifern erm├Âglichen, diese Schwachstellen automatisch zu missbrauchen.

Typen von Injection-Angriffe

W├Ąhrend SQL-Injection (SQLi) und Cross-Site Scripting (XXS) am h├Ąufigsten von Injection-Angriffen betroffen sind, sind sie bei weitem nicht die einzigen:

Code Injection

Injection mit Anwendungscode, der Betriebssystembefehle als Benutzer ausf├╝hren kann, der die Webanwendung ausf├╝hrt. Fortgeschrittene Angriffe k├Ânnen Sicherheitsanf├Ąlligkeiten bei der Privilegieneskalation ausnutzen, um bei Bedarf sogar noch h├Âhere Berechtigungen zu erlangen, was zu einer vollst├Ąndigen Systemgef├Ąhrdung f├╝hren kann.
M├Âgliche Auswirkung: Kompletter Systemausfall

CRLF Injection

F├╝gt eine unerwartete CRLF-Zeichenfolge (Carriage Return and Line Feed) ein, mit der ein HTTP-Antwortheader aufgeteilt und beliebige Inhalte in den Antworttext geschrieben werden k├Ânnen.
M├Âgliche Auswirkung: Cross-Site Scripting (XSS)

Cross-Site Scripting (XSS)

Wirft beliebiges JavaScript in eine legitime Webseite oder Webanwendung ein, die dann im Browser des Opfers ausgef├╝hrt wird.
M├Âgliche Auswirkung: Identit├Ątswechsel des Kontos, Defacement, Ausf├╝hren eines beliebigen JavaScripts im User-Browser

Hinweis

Falls Sie noch weitere Informationen, bez├╝glich des Themas JavaScript oder Defacement ben├Âtigen, k├Ânnen Sie gerne sich dar├╝ber oder auch andere Themen weiterbilden.

E-Mail-Injection (Mail command/SMTP)

F├╝hrt IMAP/SMTP-Anweisungen in einen E-Mail-Server, der nicht direkt ├╝ber eine Webanwendung verf├╝gbar ist.
M├Âgliche Auswirkung: Spam-├ťbertragung, Offenlegung von Informationen

Host Header Injection

Missbraucht die implizite Vertrauensw├╝rdigkeit des HTTP-Host-Headers, um die Funktion zum Zur├╝cksetzen von Kennw├Ârtern zu vergiften und Web-Cashes zu vergiften.
M├Âgliche Auswirkung: Passwort-Zur├╝cksetzung, Cache-Vergiftung

LDAP Injection

F├╝gt LDAP-Anweisungen ein, um beliebige LDAP-Befehle auszuf├╝hren, einschlie├člich der Erteilung von Berechtigungen und der ├änderung des Inhalts einer LDAP-Baumstruktur.
M├Âgliche Auswirkung: Authentifizierungsumgehung, Privilegieneskalation, Offenlegung von Informationen

Hinweis

Falls Sie noch weitere Informationen, bez├╝glich des Themas Baumstruktur ben├Âtigen, k├Ânnen Sie gerne sich dar├╝ber oder auch andere Themen weiterbilden.

OS Command Injection

F├╝gt Betriebssystembefehle als Benutzer ein, der die Webanwendung ausf├╝hrt. Fortgeschrittene Variationen dieses Angriffs k├Ânnen Sicherheitsanf├Ąlligkeiten bei der Privilegieneskalation ausnutzen, die zu einer vollst├Ąndigen Beeintr├Ąchtigung des System f├╝hren k├Ânnen.
M├Âgliche Auswirkung: Kompletter Systemausfall

SQL Injection (SQLi)

F├╝gt SQL-Befehle ein, mit denen Daten aus einer Datenbank gelesen oder ge├Ąndert werden k├Ânnen. Fortgeschrittene Variationen dieses Angriffs k├Ânnen verwendet werden, um beliebige Dateien auf den Server zu schreiben und sogar Betriebssystembefehle auszuf├╝hren, die zu einer vollst├Ąndigen Beeintr├Ąchtigung des Systems f├╝hren k├Ânnen.
M├Âgliche Auswirkung: Authentifizierungsumgehung, Offenlegung von Informationen, Datenverlust und -Diebstahl, Verlust der Datenintegrit├Ąt, Denial-of-Service, vollst├Ąndiger Systemausfall

XPath Injection

Infizieren die Daten in einer Anwendung, um erstellte XPath-Abfragen auszuf├╝hren, mit denen sie auf nicht autorisierte Daten zugreifen und die Authentifizierung umgehen k├Ânnen.
M├Âgliche Auswirkung: Authentifizierungsumgehung, Offenlegung von Informationen

Hinweis

Falls Sie noch weitere Informationen, bez├╝glich des Themas Authentifizierung ben├Âtigen, k├Ânnen Sie gerne sich dar├╝ber oder auch andere Themen weiterbilden.

Auftreten am Beispiel SQLi

Injection-Angriffe treten auf, wenn zum Beispiel User-Eingaben in den Interpreter von SQL gelangen. User-Daten enthalten oft Zeichen, die f├╝r solch einen Angriff erforderlich sind (zum Beispiel Anf├╝hrungszeichen, Semikolon, Schr├Ągstrich oder Apostroph). Diese Zeichen erm├Âglichen es den Angreifern von extern auf die Datenbankbefehle zuzugreifen.

 

Hinweis

Wenn Sie noch mehr Informationen zum generellen Thema Injection ben├Âtigen. Dann k├Ânnen Sie diese gerne auf unserem Glossar der OSG nachlesen

Zum Artikel

Sie haben noch Fragen?

Kontaktieren Sie uns

Kostenloser SEO-Check der OSG


Weitere Inhalte