Detail výsledku
Kompromitace dat pomocí SQL Injection, část II.
V minulémdíle bylo popsáno klasické zneužití zranitelnosti SQLInjection a to pro krádež či modifikaci databázových dat. Po odhalenízranitelnosti SQL Injection v aplikaci však nemusí cíle útočníka zůstatpouze u dat v databázi. Útočník se pomocí SQL Injection může pokusit čístsoubory z lokálního disku a také na disk zapisovat, může provést útokprostřednictvím XSS (Cross Site Scripting) i skenovat porty v interní síti.
In previous work we described the classic SQL Injection exploits used for theft or modification of database data. After discovery of SQL injection in application, the goals of attacker do not have to stay only in database. The attacker can try with SQL Injection to read files on the local disk and even write to the disk, it may carry out an attack through XSS (Cross Site Scripting) and scan ports on the internal network.
injekce, kompromitace, OWASP, SQL, útok, validace, web
attack, compromise, injection, OWASP, SQL, validation, web
@article{BUT111617,
author="Lukáš {Antal} and Maroš {Barabas} and Petr {Hanáček}",
title="Kompromitace dat pomocí SQL Injection, část II.",
journal="DSM Data Security Management",
year="2014",
volume="18",
number="2",
pages="32--35",
issn="1211-8737",
url="https://www.fit.vut.cz/research/publication/10667/"
}