Skip to main content
  1. Blogposts/

🔒 sĂ„rbarheter som gömmer sig i skuggorna – och hur du bekĂ€mpar dem

·500 words·3 mins· loading · loading · ·
Rasmus
Author
Rasmus
Att dela en ide eller tvÄ kan vara bra för hjÀrnan
Table of Contents

En guide för att förstÄ och skydda dig mot tvÄ farliga hot i webbvÀrlden

🌐 FörestĂ€ll dig att din webbplats Ă€r ett hus. Dörrar och fönster Ă€r öppna parametrar, koden Ă€r lĂ„sen. Men vad hĂ€nder om en angripare lurar dig att ge dem en reservnyckel? Idag utforskar vi tvĂ„ sĂ„rbarheter som utnyttjar liknande svagheter – och hur du bygger bastanta murar.


💉 SĂ„rbarhet: Error-Based SQL Injection
#

🔍 Beskrivning
#

Det hĂ€r Ă€r cybersĂ€kerhetens trojanska hĂ€st. Genom att skicka skadliga SQL-kommandon via URL:er kan en angripare smyga in i din databas – som att ge en frĂ€mling nycklarna till ditt digitala hem.

Vardagsexempel: TÀnk dig en URL som example.com/user?id=1. Om id inte Àr sÀkrat kan en angripare Àndra det till id=1' UNION SELECT password FROM users-- och plötsligt lÀsa lösenord!

⚙ Attacksteg
#

  1. Sök efter svaga punkter: Angriparen anvÀnder söktermer som inurl:".php?id=" för att hitta mÄl.
  2. Testa skydden: Regex-filter som (\?.*=) identifierar parametrar att attackera.
  3. Automatiserat intrÄng: Verktyg som Nuclei skickar payloads som ' OR 1=1-- för att utlösa fel.
  4. Hitta springor: Databasfel som MySQL ERROR 1064 avslöjar sÄrbarheter.

đŸ›Ąïž SkyddsĂ„tgĂ€rder
#

  • AnvĂ€nd parametriserade frĂ„gor – som att anvĂ€nda ett bankvalv istĂ€llet för att gömma pengar under madrassen:
# BRA: SÀker kod med platshÄllare
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
  • Strama Ă„t URL-regler: BegrĂ€nsa parametrar med en vitlista.

📊 Teknisk info (YAML)
#

mitre_attack: "T1190"
cwe: "CWE-89"
allvarlighetsgrad: "Kritisk (9.1/10)"
lösningar:
  - "Kör sÀkerhetsskanningar med sqlmap regelbundet"
  - "Aktivera WAF (Web Application Firewall)"

đŸ•”ïžâ™‚ïž SĂ„rbarhet: OtillrĂ€cklig Attackinformation
#

🔍 Beskrivning
#

Det hĂ€r Ă€r det osynliga monstret under sĂ€ngen. MĂ„nga organisationer har skydd mot kĂ€nda hot – men vad hĂ€nder nĂ€r angripare anvĂ€nder ovanliga metoder?

Vardagsexempel: Som att ha ett toppmodernt larm men glömma att sovrumsfönstret stÄr pÄ glÀnt.

đŸ›Ąïž SkyddsĂ„tgĂ€rder
#

  • Bli en sĂ€kerhetsspanare: Analysera loggar varje mĂ„nad för misstĂ€nkta mönster.
  • RĂ€kna med att fienden Ă€r listig: AnvĂ€nd Zero Trust-modellen Ă€ven internt.

📊 Teknisk info (YAML)
#

risknivÄ: "Varierar"
bÀsta_praxis:
  - "Logga ALLA Ätkomstförsök, inklusive misslyckade"
  - "Simulera ovanliga attacker med MITRE Caldera"

đŸ› ïž SĂ€kerhet Ă€r en resa, inte en destination
#

“Men vi har ju en brandvĂ€gg!” hör jag vissa protestera. Visst – men tio lĂ„s pĂ„ dörren hjĂ€lper inte om taket blĂ„ser bort. HĂ€r Ă€r din checklista:

  1. Testa dina barriÀrer varje mÄnad med verktyg som OWASP ZAP.
  2. Uppdatera som en reflex – gör det till en vana, inte en prestation.
  3. LÀr dig fiendens knep genom att följa bloggar som PortSwigger.

🌟 Avslutning: Bli en digital vakthund
#

NĂ€sta gĂ„ng du ser en URL med ?id=123, frĂ„ga dig: “Vad hĂ€nder om nĂ„gon mixtrar med den hĂ€r parametern?” CybersĂ€kerhet handlar inte om paranoia – utan om att vara steget före.

En utmaning till dig: Boka in en timme denna vecka för att granska EN endpoint i din applikation. AnvĂ€nd denna guide som manual. Kom ihĂ„g – varje litet steg bygger ett oslagbart digitalt fort!

🔔 Vill du lĂ€ra dig mer? Dela denna artikel med en kollega och diskutera: “Vilken sĂ„rbarhet skulle vara mest förödande för oss?”

Related

Exempel pĂ„ csp-header 📝
·514 words·3 mins· loading · loading
Exempel pĂ„ hur man genererar en skum hash (python) ✏
·443 words·3 mins· loading · loading
🔒 tre sĂ„rbarheter du inte kan ignorera – och hur du motverkar dem 🌟
·539 words·3 mins· loading · loading