Obwohl Linux als freie Software kostenlos verfügbar ist, setzen viele beim Unternehmenseinsatz auf Enterprise-Distributionen mit Support. Wo die Stärken der ... (mehr)

Angriffsoptionen

Anschließend muss der Benutzer die Payload wählen (die Funktion, die nach dem Ausführen des Exploits aufgerufen wird). Zur Auswahl stehen Meterpreter, Shell oder VNC. Meterpreter ist eine Sammlung von Funktionen, die auf dem System ausgeführt werden können. Shell gibt dem Benutzer eine System Shell auf dem gekaperten Server und VNC stellt eine Verbindung zum Server her, über die der User Zugriff auf den Desktop bekommt.

Dieser Testangriff beschränkt sich auf die Shell-Option, für einen umfangreichen Angriff würde sich die Option des Meterpreters anbieten. Meterpreter kann beispielsweise in Prozesse migrieren, um erweiterte Rechte zu erhalten, oder sich auf dem System so tief einnisten, dass er für den Angreifer ständig verfügbar ist, man spricht hier auch von einer Backdoor. Diese Funktionalitäten würden aber den Umfang des Artikels sprengen. Nach der Auswahl »Shell« stellt SQLmap mithilfe von Metasploit die Verbindung zum Server her, der Benutzer erhält eine Remote-Shell und hat durch diese vollen Zugriff auf den Server.

Fazit

Durch eine SQL-Injection war es möglich, Administratorenrechte auf dem betroffenen System zu erlagen. Angreifer haben nun kompletten Zugriff auf alle Systemressourcen des Servers und sind in der Lage, den Server zu kontrollieren, auszubeuten und gar unbrauchbar zu machen.

SQL-Injections sind nach wie vor die gefährlichsten Sicherheitslücken, mit denen Web-Administratoren konfrontiert sind. Durch die Entwicklung von Tools wie SQLmap ist es ein Kinderspiel für Hacker, in Systeme einzubrechen und enormen Schaden zu verursachen. Umso mehr ist es für Entwickler und Administratoren wichtig, den auf dem Server laufenden Code genau auf diese Schwachstellen zu überprüfen. Ein striktes Regelwerk für Programmierer kann zu einer Regulierung dieser Lücken führen. Auch das regelmäßige Auditieren von Web Anwendungen bringt Sicherheit, empfohlen wird bei umfangreichen Anwendungen, die stetig weiterentwickelt werden, eine monatliche Überprüfung. Die regelmäßige Überprüfung der Log-Dateien gibt zudem Aufschluss über mögliche Angriffe auf das System.

Infos

  1. Damn Vulnerable Web Application: http://www.dvwa.co.uk/
  2. SQLmap: http://sqlmap.org
  3. Metasploit: http://www.metasploit.com

Der Autor

Patrik Fehrenbach ist Student für Computer Networking an der Hochschule Furtwangen University, Nerd aus Leidenschaft, und Mitgründer von IT-Securityguard.

Ähnliche Artikel

Kommentare

Sehr gut!

Sehr informativer und guter Artikel! Weiter so!

comments powered by Disqus
Mehr zum Thema

Security-Auditing für Webanwendungen mit Zed Attack Proxy

Jeder, der eine Webanwendung betreibt, muss mit Sicherheitslücken kämpfen. Vor allem bei Webshops, Blogs, Wikis oder Webseiten mit Authentifizierung besteht die Gefahr, dass Kundendaten an Unbefugte gelangen. In diesem Beitrag stellen wir Ihnen das Open-Source-Tool Zed Attack Proxy vor, das dabei hilft, Schwachstellen zu finden. Es bietet umfassende Sicherheitsanalysen und Tests für verschiedene Arten von Webangriffen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019