Sie sind hier:
Lexikon/Glossar
Telefon (Mo-Fr 9-16 Uhr):
0201/649590-0
|
Kontaktformular
MENU
Start
Hauptseite
Angebote im Überblick
Kernkompetenzen
Softwareentwicklung
Beratung
Firmen-Schulungen
Offene Seminare
Online-Maßnahmen
Vorträge
Coaching
Support
Fachbücher
Fachartikel
Konditionen
Themen
Kernkompetenzen
Aktuelle Themen
Web & Cloud
Apps / Mobilplattformen
Benutzeroberflächen / User Experience
.NET
JavaScript / TypeScript
Java
Programmiersprachen
Entwicklungswerkzeuge
Scripting
Softwareengineering
Datenbanken / Reporting / BI
Betriebssysteme & Virtualisierung
Microsoft Server-Produkte
Windows & Office für Anwender
Soft Skills & IT-Recht
Beratung
Beratungsthemen
Coaching
Softwareentwicklung
Technischer Support
Unsere Top-Berater
Referenzkunden
Angebotsanfrage
Individuelle Schulungen
1026 Schulungsthemen
Agendakonfigurator
Weiterbildungsphilosophie
Didaktische Konzepte
Vor Ort oder online
Unsere Top-Trainer
Referenzkunden
Teilnehmerfeedback
Angebotsanfrage
Offene Seminare
.NET-Akademie
.NET/C#-Basisseminar
WPF
WinUI
.NET MAUI
Blazor
ASP.NET WebAPI & gRPC
Entity Framework Core
Unit Testing / TDD
PowerShell
Infotage
Wissen
Übersicht
Fachbücher
Fachartikel
Konferenzvorträge
Konferenzen/Events
Spickzettel
Lexikon/Glossar
Programmcodebibliothek
Versionshistorie
Weblog
Downloads
Newsletter
Community-/Leserportal
Registrierung
.NET/C#/Visual Studio
.NET 10.0
.NET 9.0
.NET 8.0
ASP.NET (Core)/Blazor
PowerShell
Über uns
Kontakt
Selbstdarstellung
Kernkompetenzen
Dr. Holger Schwichtenberg
Top-Experten
Leitung & Kundenteam
Referenzkunden
Kundenaussagen
Referenzprojekte
Partner
Konditionen
Stellenangebote
Weitere Websites
Impressum
Datenschutzerklärung, Haftung, Urheberrecht, Barrierefreiheit
Suche
Themenkatalog
Tag Cloud
Volltextsuche
Site Map
FAQs
Erklärung des Begriffs: SQL-Injektionsangriff
Zur Stichwortliste unseres Lexikons
Was ist
SQL-Injektionsangriff
?
Ein
SQL
-Injektionsangriff (
SQL
Injection) bedeutet, dass es einem Angreifer gelingt,
SQL
-Befehle, die eine Anwendung verwendet, zu verändern oder durch eigene Befehle zu ersetzen, um dadurch von dem Entwickler der Anwendung nicht gewünschte Befehle auf der
Datenbank
auszuführen. Möglich ist dieser Angriff, wenn ihre Anwendung Benutzereingaben oder sonstige ungeschützte Informationen (z.B.
URL
-Parameter oder unverschlüsselte Cookies) als Eingabeparameter in
SQL
-Befehlen verwendet.
Angriffsbeispiel
Ein typisches Beispiel ist ein
SQL
-Befehl wie
SELECT * FROM Benutzer WHERE BName = '" + Name.Text + "' and BKennwort = '" + Kenn-wort.Text + "'"
mit dem geprüft werden soll, ob es die angegebene Kombination aus Benutzername und Kennwort in der
Datenbank
gibt, mit der gleichzeitig Daten über die betreffenden Benutzer abgerufen werden.
Benutzername und Kennwort werden üblicherweise in einem Anmeldedialog von dem Endbenutzer einge-geben. Die beiden folgenden Bildschirmdarstellungen zeigen zwei mögliche Eingaben. In beiden Fällen wird das Kennwort absichtlich in diesen Bildschirmdarstellungen offen angezeigt.
Eine Eingabe wie
' or 1=1 --
stellt einen Angriff in Form einer
SQL
Injection dar.
Daraus entsteht beim Zusammenbau des
SQL
-Befehls folgende Anweisung
SELECT * FROM Benutzer WHERE BName = 'HS' and BKennwort = ' ' or 1=1 -- '
Dieser
SQL
-Befehl wird immer alle Datensätze, die es für den Benutzer »HS« gibt, zurückliefern, da der Ausdruck 1=1 immer wahr ist. Das Ergebnis ist, dass der Benutzer erfolgreich angemeldet werden kann, obwohl er das richtige Kennwort gar nicht kennt. Die beiden Striche am Ende der Eingabe des Angreifers sind Kommentarzeichen und sorgen dafür, dass der Rest des ursprünglichen
SQL
-Befehls ignoriert wird.
Ein Angreifer könnte auch auf diese Weise noch viel gefährlichere
SQL
-Befehle ein-schleusen, z.B.
'; DROP TABLE Benutzer –
Schutz vor
SQL
-Injektionsangriffen
Gegen solche
SQL
-Injektionsangriffe schützt man sich durch zwei Maßnahmen:
Verwendung parametrisierter Abfragen und der Parameters-Menge anstelle des Zusammenbaus von
SQL
-Befehlen aus Zeichenketten
Filtern aller potentiell gefährlichen Zeichen, insbesondere des einfachen Anführungszeichens, aus der Eingabe
Grundsätzlich reicht eine der beiden Maßnahmen. Getreu dem Motto "Sicher-ist-Sicher" kann aber auch die Verwendung beider Maßnahmen nicht schaden.
Dim
SQL
= "SELECT * FROM b
Benutzer WHERE " & "B_Name = ? And B
Kennwort = ?"
DS = New System.Data.
DataSet
DA = New
System.Data.OleDb
.OleDb
DataAdapter
(
SQL
, (CONNSTRING))
'Dim p As New OleDbParameter
DA.SelectCommand.Parameters.Add("@Name",
System.Data.OleDb
.OleDbType.VarChar, 30).Value = name
DA.SelectCommand.Parameters.Add("@Kennwort",
System.Data.OleDb
.OleDbType.VarChar, 30).Value = kennwort
Listing: Verwendung parametrisierter Abfragen und der Parameters-Menge anstelle des Zusammenbaus von
SQL
-Befehlen aus Zeichenketten
name = SafeSql(name)
kennwort = SafeSql(kennwort)
Dim
SQL
= "SELECT * FROM b
Benutzer WHERE " &
"B
Name = '" & name &
"' and B_Kennwort = '" & kennwort & "'"
Public Shared Function SafeSql(ByVal s As String) As String
Return s.Replace("'", "''")
End Function
Listing: Filtern aller potentiell gefährlichen Zeichen, insbesondere des einfachen Anführungszeichens, aus der Eingabe
Querverweise zu anderen Begriffen im Lexikon
System.Data.OleDb
DataAdapter
Datenbank (DB)
DataSet
Structured Query Language (SQL)
Uniform Resource Locator (URL)
Beratung & Support
Anfrage für Beratung/Consulting zu SQL-INJEKTIONSANGRIFF
Gesamter Beratungsthemenkatalog
Technischer Support zum SQL-INJEKTIONSANGRIFF
Schulungen
Anfrage für eine individuelle Schulung zum Thema SQL-INJEKTIONSANGRIFF
Gesamter Schulungsthemenkatalog
Fachbücher
Blazor 10.0: Moderne Webanwendungen und hybride Cross-Platform-Apps mit .NET 10.0, C# 14.0 und Visual Studio 2026
C# 14.0 Crashkurs
Moderne Datenzugriffslösungen mit Entity Framework Core 10.0
.NET 10.0 Update: Die Neuerungen in .NET 10.0 gegenüber .NET 9.0
Blazor 9.0: Moderne Webanwendungen und hybride Cross-Platform-Apps mit .NET 9.0, C# 13.0 und Visual Studio 2022
C# 13.0 Crashkurs
Cross-Plattform-Apps mit .NET MAUI entwickeln
Moderne Datenzugriffslösungen mit Entity Framework Core 9.0
.NET 9.0 Update: Die Neuerungen in .NET 9.0 gegenüber .NET 8.0
PowerShell 7 und Windows PowerShell 5 – das Praxishandbuch
.NET 8.0 Update: Die Neuerungen in .NET 8.0 gegenüber .NET 7.0
Concurrency with Modern C++: What every professional C++ programmer should know about concurrency
C++20: Get the Details
Blazor 8.0: Moderne Webanwendungen und hybride Cross-Platform-Apps mit .NET 8.0, C# 12.0 und Visual Studio 2022
Moderne Datenzugriffslösungen mit Entity Framework Core 8.0
C# 12.0 Crashkurs
App-Entwicklung für Mobile und Desktop: Software Engineering mit .NET MAUI und Comet für iOS, Android, Windows und macOS
Cross-Plattform-Apps mit .NET MAUI entwickeln
Blazor 7.0: Blazor WebAssembly, Blazor Server und Blazor Hybrid
C# 11.0 Crashkurs
Moderne Datenzugriffslösungen mit Entity Framework Core 7.0
PowerShell 7 und Windows PowerShell 5 – das Praxishandbuch
C++ Core Guidelines Explained: Best Practices for Modern C++
App Engineering: SwiftUI, Jetpack Compose, .NET MAUI und Flutter
Vue.js 3 Crashkurs
Moderne Datenzugriffslösungen mit Entity Framework Core 6.0
Blazor 6.0: Blazor WebAssembly, Blazor Server und Blazor Desktop
C# 10.0 Crashkurs
Cross-Plattform-Apps mit Xamarin.Forms entwickeln
Developing Web Components with TypeScript: Native Web Development Using Thin Libraries
Alle unsere aktuellen Fachbücher
E-Book-Abo für ab 99 Euro im Jahr