Skip to main content
  1. Blogposts/

🔧 teknisk referens

·401 words·2 mins· loading · loading · ·
Rasmus
Author
Rasmus
Att dela en ide eller tvÄ kan vara bra för hjÀrnan
Table of Contents

CWE: CWE-89 MITRE ATT&CK: T1190 Standard: OWASP Top 10 A03:2021


---

### ✉ Fall 2: POST-parameter (formulĂ€r)
**Problem:** AnvĂ€ndardata skickas i bakgrunden via formulĂ€r – men Ă€r fortfarande sĂ„rbart!
*Liknelse:* Som ett hemligt kuvert som ÀndÄ kan öppnas och förfalskas under transport.

**Angreppssteg med SQLMap:**
```bash
sqlmap -u "http://target/case2.php" --data="id=1" --batch --dump

Vad hÀnder: SQLMap skickar POST-data med payloads som id=1' UNION SELECT password FROM users--.

SkyddsÄtgÀrder (Node.js-exempel):

// AnvÀnd platshÄllare i databasfrÄgor
db.query("SELECT * FROM products WHERE id = ?", [req.body.id], (err, result) => {});
# ✉ Teknisk referens
CWE: CWE-89
MITRE ATT&CK: T1071.1
Standard: OWASP API Security Top 10 API8:2023

đŸȘ Fall 3: Cookie-injektion #

Problem: Cookies verkar harmlösa – men kan bli en hemlig attackyta! VardagsjĂ€mförelse: Som att byta ut innehĂ„llet i ett “sĂ€kert” förseglat godis – utan att nĂ„gon mĂ€rker.

Angreppssteg med SQLMap:

sqlmap -u "http://target/case3.php" --cookie="id=1" --batch --dump

Vad hÀnder: SQLMap Àndrar cookien till t.ex. id=1' AND (SELECT * FROM users)='a.

SkyddsÄtgÀrder (Python/Flask):

# Kontrollera cookie-vÀrden innan anvÀndning
user_id = validate_int(request.cookies.get('id'))
cursor.execute("SELECT name FROM users WHERE id = %s", (user_id,))
# đŸȘ Teknisk referens
CWE: CWE-565
MITRE ATT&CK: T1506
Standard: OWASP Session Management Cheat Sheet

đŸ§Ÿ Fall 4: JSON-baserad SQLi
#

Problem: Moderna API:er anvĂ€nder JSON – men mĂ„nga glömmer sĂ€kra denna data! JĂ€mförelse: Som att skicka en förgiftad present i en fin, förgylld lĂ„da.

Angreppssteg med SQLMap:

sqlmap -u "http://target/case4.php" --data='{"id":1}' --headers="Content-Type: application/json" --batch

Vad hÀnder: SQLMap injicerar direkt i JSON-strukturen, t.ex. {"id":"1' WAITFOR DELAY '0:0:5'--"}.

SkyddsÄtgÀrder (C#-exempel):

// AnvÀnd Entity Framework för automatiskt skydd
var product = dbContext.Products
                       .Where(p => p.Id == jsonInput.Id)
                       .FirstOrDefault();
# 📩 Teknisk referens
CWE: CWE-1236
MITRE ATT&CK: T1134.001
Standard: OWASP JSON Sanitization Guidelines

🧠 Skillnader i ett nötskal
#

Position Dataformat SQLMap-flagga RisknivÄ
GET Synlig i URL ?id=1 -u ⭐⭐⭐⭐
POST Gömd i formulÀr id=1 --data ⭐⭐⭐
Cookie HTTP-huvud Cookie: id=1 --cookie ⭐⭐
JSON API-kropp {"id":1} --data+--headers ⭐⭐⭐⭐

Gemensam grund: Samma typ av SQL-sĂ„rbarhet – men hur den nĂ„r fram avgör exploateringen! 🎯


🏁 Sammanfattning & Uppdrag
#

SQL Injection Ă€r som vatten – det sipprar in genom minsta spricka! 💧 Oavsett om det sker via URL, formulĂ€r, cookies eller JSON, Ă€r botemedlet detsamma: parameterbundna frĂ„gor och strikt validering.

✹ Ditt praktiska test:

  1. Installera SQLMap
  2. Kör sqlmap -u "https://ditt-test-api/user?id=1" --batch
  3. Granska rapporten – hittar du nĂ„gra injektionspunkter?

“Att förstĂ„ angreppsmetoder Ă€r första steget mot ogenomtrĂ€ngliga system.” 🔐

Dela dina iakttagelser i kommentarerna – vilket angreppssĂ€tt överraskade dig mest? 👇

Related

Exempel pĂ„ csp-header 📝
·514 words·3 mins· loading · loading
.htaccess i uploads-mappen ✏
·189 words·1 min· loading · loading
HĂ€r Ă€r din text översatt till flytande svenska med bevarad 📝
·612 words·3 mins· loading · loading