This site is the archived OWASP Foundation Wiki and is no longer accepting Account Requests.
To view the new OWASP Foundation website, please visit https://owasp.org
Difference between revisions of "Germany/Projekte/Top 10 fuer Entwickler-2013/A1-Injection"
| Line 1: | Line 1: | ||
{{Top_10_2010:TopTemplate|usenext=2010NextLink|next=Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)|useprev=Top 10 fuer Entwickler|prev=Main}} | {{Top_10_2010:TopTemplate|usenext=2010NextLink|next=Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS)|useprev=Top 10 fuer Entwickler|prev=Main}} | ||
| − | = Testseite in Bearbeitung (BAUSTELLE!!) = | + | ==Testseite in Bearbeitung (BAUSTELLE!!)== |
====die Überschriften kommen z.T noch von den Templates der englischen Top 10, Tbd!!==== | ====die Überschriften kommen z.T noch von den Templates der englischen Top 10, Tbd!!==== | ||
---- | ---- | ||
| − | = A1 Befehle unterschieben (Injection)= | + | == A1 Befehle unterschieben (Injection)== |
{{Top_10_2010:SummaryTableHeaderBeginTemplate}} <!-- noch von der PDF-Version zu übernehmen --> | {{Top_10_2010:SummaryTableHeaderBeginTemplate}} <!-- noch von der PDF-Version zu übernehmen --> | ||
| Line 39: | Line 39: | ||
====Prepared Statements (Parameterized Queries) [nur für SQL]==== | ====Prepared Statements (Parameterized Queries) [nur für SQL]==== | ||
| − | {{Top_10_2010:ExampleBeginTemplate}}String custname = request.getParameter("customerName"); // This should REALLY be validated too<br>// perform input validation to detect attacks<br>String query = "SELECT account_balance FROM user_data WHERE <span style="color: green;">'''user_name = ? ";<br>PreparedStatement pstmt = connection.prepareStatement( query );<br>pstmt.setString( 1, custname);<br>ResultSet results = pstmt.executeQuery( );'''</span>{{Top_10_2010:ExampleEndTemplate}} | + | {{Top_10_2010:ExampleBeginTemplate}} |
| + | String custname = request.getParameter("customerName"); // This should REALLY be validated too<br> | ||
| + | // perform input validation to detect attacks<br> | ||
| + | String query = "SELECT account_balance FROM user_data WHERE <span style="color: green;">'''user_name = ? ";'''</span><br> | ||
| + | <span style="color: green;">'''PreparedStatement pstmt = connection.prepareStatement( query );<br>pstmt.setString( 1, custname);'''</span><br> | ||
| + | <span style="color: green;">'''ResultSet results = pstmt.executeQuery( );'''</span> | ||
| + | {{Top_10_2010:ExampleEndTemplate}} | ||
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|number=4|risk=1}} | {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|number=4|risk=1}} | ||
| − | + | ====Stored Procedures [nur für SQL]==== | |
| + | {{Top_10_2010:ExampleBeginTemplate}} | ||
| + | String custname = request.getParameter("customerName"); // This should REALLY be validated<br> | ||
| + | try {<br> | ||
| + | :<span style="color: green;">'''CallableStatement cs = connection.prepareCall'''</span><br> | ||
| + | :: <span style="color: green;">'''("{call sp_getAccountBalance(?)}");'''</span><br> | ||
| + | : <span style="color: green;">'''cs.setString(1, custname);ResultSet results = cs.executeQuery();</span><br> | ||
| + | :: <span style="color: green;">'''// … result set handling'''</span><br> | ||
| + | <span style="color: green;">'''} catch (SQLException se) {'''</span><br> | ||
| + | : <span style="color: green;">'''// … logging and error handling'''</span><br> | ||
| + | <span style="color: green;">'''}'''</span> | ||
| + | {{Top_10_2010:ExampleEndTemplate}} | ||
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|number=5|risk=1}} | {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|number=5|risk=1}} | ||
| − | + | ====Benutzereingaben sorgfältig prüfen und entschärfen (Escaping All User Supplied Input)==== | |
| + | Diese Technik sollte bei SQL nur als Zusatzmaßnahme, oder als Notlösung für alte Software in Betracht gezogen werden, für die anderen Typen ist sie die einzige, bekannte Maßnahme. Die Metazeichen sind je Backend-Typ und meist auch je Backend-Hersteller unterschiedlich (z.B. Datenbank-Hersteller), vgl [[OWASP’s ESAPI]]. | ||
| + | {{Top_10_2010:ExampleBeginTemplate}} | ||
| + | Codec ORACLE_CODEC = new OracleCodec(); //added<br> | ||
| + | String query = "SELECT user_id FROM user_data WHERE user_name = '" +<br> | ||
| + | : <span style="color: green;">'''ESAPI.encoder().encodeForSQL( ORACLE_CODEC, //added'''</span><br> | ||
| + | : <span style="color: green;">'''req.getParameter("userID") )'''</span> + "' and user_password = '" +<br> | ||
| + | : <span style="color: green;">'''ESAPI.encoder().encodeForSQL( ORACLE_CODEC, //added'''</span><br> | ||
| + | : <span style="color: green;">'''req.getParameter("pwd") )'''</span> +"'"; | ||
| + | {{Top_10_2010:ExampleEndTemplate}} | ||
{{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|number=8|risk=1}} | {{Top_10_2010_Developer_Edition_De:SubsectionAdvancedTemplate|type={{Top_10_2010:StyleTemplate}}|number=8|risk=1}} | ||
Revision as of 10:53, 1 February 2013
NOTE: THIS IS NOT THE LATEST VERSION. Please visit the OWASP Top 10 project page to find the latest edition.
| Template:Top 10 fuer Entwickler | Top 10 Risks |
Germany/Projekte/Top 10 fuer Entwickler/A2 Cross-Site Scripting (XSS) → |
Testseite in Bearbeitung (BAUSTELLE!!)
die Überschriften kommen z.T noch von den Templates der englischen Top 10, Tbd!!
A1 Befehle unterschieben (Injection)
| Threat Agents | Attack Vectors | Security Weakness | Technical Impacts | Business Impacts | |
|---|---|---|---|---|---|
| Application Specific | Ausnutzbarkeit EINFACH |
Verbreitung HAÜFIG |
Auffindbarkeit DURCHSCHNITTLICH |
Auiswirkung SCHWERWIEGEND |
Application / Business Specific |
| Jeder, der Daten, die nicht aus-reichend geprüft werden, an das System übermitteln kann: externe und interne Nutzer sowie Administratoren. | Der Angreifer sen-det einfache text-basierte Angriffe, die die Syntax des Zielinterpreters missbrauchen. Fast jede Datenquelle kann einen Injec-tion-Vektor darstel-len, einschließlich interner Quellen. | Injection-Schwachstellen tauchen auf, wenn eine Anwendung nicht vertrauens-würdige Daten an einen Interpreter weiterleitet. Injection Schwachstellen sind weit verbreitet, besonders in altem Code; sie finden sich in SQL-, LDAP- und XPath-Anfragen, Systembefehlen, Programm-parametern usw. Injection-Schwachstellen lassen sich durch Code-Prüfungen einfach entdecken, schwieriger durch externe Tests. Scanner und Fuzzer können hier unterstützen. | Injection kann zu Datenverlust oder -verfälschung, Fehlen von Zurechenbarkeit oder Zugangssperre führen. Unter Umständen kann es zu einer vollständigen Systemübernahme kommen. | Der Wert betroffener Daten für das Unternehmen sowie die Laufzeitumgebung des Interpreters sind zu berücksichtigen. Daten können entwendet, verändert, gelöscht werden. Kann Image-Schaden enstehen? | |
|
Am I Vulnerable To 'Injection'?
Die Anwendung nutzt ungeprüfte Eingabedaten bei der Konstruktion der verwundbaren SQL-Abfrage: String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") +"'";
Der Angreifer verändert den 'id'-Parameter im Browser und übermittelt: ' or '1'='1. Hierdurch wird die Logik der Anfrage so verändert, dass alle Datensätze der Tabelle accounts ohne Einschränkung auf den Kunden zurückgegeben werden. http://example.com/app/accountView?id=' or '1'='1
Im schlimmsten Fall nutzt der Angreifer die Schwachstelle, um spezielle Funktionalitäten der Datenbank zu nutzen, die ihm ermöglichen, die Datenbank und möglicherweise den Server der Datenbank zu übernehmen. |
How Do I Prevent 'Injection'?
Das Verhindern von Injection erfordert das konsequente Trennen von Eingabedaten und Befehlen.
|
JAVA | |
|
Example Attack Scenarios
Prepared Statements (Parameterized Queries) [nur für SQL]String custname = request.getParameter("customerName"); // This should REALLY be validated too |
References
Stored Procedures [nur für SQL]String custname = request.getParameter("customerName"); // This should REALLY be validated
} catch (SQLException se) {
} style="vertical-align: top; padding:5px; width: 50%;
border: 3px solid
background-color:
Benutzereingaben sorgfältig prüfen und entschärfen (Escaping All User Supplied Input)Diese Technik sollte bei SQL nur als Zusatzmaßnahme, oder als Notlösung für alte Software in Betracht gezogen werden, für die anderen Typen ist sie die einzige, bekannte Maßnahme. Die Metazeichen sind je Backend-Typ und meist auch je Backend-Hersteller unterschiedlich (z.B. Datenbank-Hersteller), vgl OWASP’s ESAPI. Codec ORACLE_CODEC = new OracleCodec(); //added
style="vertical-align: top; padding:5px; width: 50%;
border: 3px solid
background-color:
OWASP
External |
| ← Main | Top 10 Risks |
[[Top_10_2010-A2-Cross-Site Scripting
(XSS)|A2-Cross-Site Scripting (XSS) →]] |