{"id":393,"date":"2012-01-20T13:19:52","date_gmt":"2012-01-20T13:19:52","guid":{"rendered":"http:\/\/www.dotsource.de\/labs\/?p=393"},"modified":"2024-07-18T16:23:12","modified_gmt":"2024-07-18T14:23:12","slug":"datensicherheit-xss-csrf-sql-injection-abwehrmoglichkeiten","status":"publish","type":"post","link":"https:\/\/www.dotsource.de\/labs\/datensicherheit-xss-csrf-sql-injection-abwehrmoglichkeiten\/","title":{"rendered":"Datensicherheit &#8211; Die Gefahr durch XSS, CSRF und SQL-Injections und Abwehrm\u00f6glichkeiten (2007)"},"content":{"rendered":"<p>Die Datensicherheit im Internet wird ein zunehmend wichtigeres Thema. Eine weitl\u00e4ufige Vernetzung, die immernoch existente Anonymit\u00e4t und immer neue Entwicklungen bringen auch stets Gefahren mit sich. So entstand neben der normalen Entwicklung im Internet auch ein gro\u00dfer Bereich der Internetkriminalit\u00e4t.<br \/>\nVerschiedene Varianten der Unterwanderung von Daten\u00fcbermittlungen haben sich etabliert und werden von vielen noch nicht ausreichend abgesichert. So bestehen Gefahren durch Cross-Site-Scripting (XSS), Cross-Site-Request-Forgery (CSRF) und SQL-Injections. So werden User- bzw. Kundendaten und wenn m\u00f6glich Bankdaten gephisht und anschlie\u00dfend missbraucht.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2012\/01\/WHID_top_web_hacking_methods-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-394\" title=\"XSS und SQL-Injections stellen die 2 h\u00e4ufigsten Methoden des Hackens dar\" src=\"http:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2012\/01\/WHID_top_web_hacking_methods-1.png\" alt=\"\" width=\"602\" height=\"334\" srcset=\"https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2012\/01\/WHID_top_web_hacking_methods-1.png 1254w, https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2012\/01\/WHID_top_web_hacking_methods-1-300x167.png 300w, https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2012\/01\/WHID_top_web_hacking_methods-1-768x427.png 768w, https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2012\/01\/WHID_top_web_hacking_methods-1-1024x569.png 1024w\" sizes=\"auto, (max-width: 709px) 85vw, (max-width: 909px) 67vw, (max-width: 984px) 61vw, (max-width: 1362px) 45vw, 600px\" \/><\/a><\/p>\n<p>XSS stellen Angriffe auf Webservices \u00fcber HTT-Protokolle dar. Eine Sicherheitsl\u00fccke bei Logins bzw. Eingabefelder wird mit versteckten HTML-Codes unterwandert um Daten zu erlangen. Das CSRF ist eine Fremdeinwirkung auf eigene Daten durch das Einschleusen bzw. die Annahme der Identit\u00e4t der User. Durch \u00c4nderungen werden z.B. HTTP-Request infiltriert und kontinuierlich Einfluss genommen. Ein beispielhafter Vorgang w\u00e4re der Zugriff auf Online-Banking-Vorg\u00e4nge durch ein weiteres aktives Login bei einer anderen Anwendung. Auch beim dritten in der Facharbeit dargestellten Problem der SQL-Injektion wird ein Datenbankaustausch bzw. eine Datenbank unterwandert. Hierbei werden SQL-Befehle eingebaut bzw. so ver\u00e4ndert, sodass der Angreifer z.B. Einfluss auf die Abl\u00e4ufe im System gewinnt, Passw\u00f6rter bestimmen kann oder den Server kontrolliert.<br \/>\nNeben einer genauen Darstellung der drei verschiedenen Bedrohungen XSS, CSRF und SQL-Injections beleuchtet die Facharbeit m\u00f6gliche Abwehrstrategien und Beispielf\u00e4lle im Bezug auf alle Varianten.<br \/>\n<a href=\"https:\/\/www.dotsource.de\/labs\/wp-content\/uploads\/sites\/4\/2019\/01\/Projektarbeit_XSS-CSRF-SQL-Injection.pdf\">Kostenloser Download der gesamten Projektarbeit<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Datensicherheit im Internet wird ein zunehmend wichtigeres Thema. Eine weitl\u00e4ufige Vernetzung, die immernoch existente Anonymit\u00e4t und immer neue Entwicklungen bringen auch stets Gefahren mit sich. So entstand neben der normalen Entwicklung im Internet auch ein gro\u00dfer Bereich der Internetkriminalit\u00e4t. Verschiedene Varianten der Unterwanderung von Daten\u00fcbermittlungen haben sich etabliert und werden von vielen noch nicht &hellip; <a href=\"https:\/\/www.dotsource.de\/labs\/datensicherheit-xss-csrf-sql-injection-abwehrmoglichkeiten\/\" class=\"more-link\">weiterlesen<span class=\"screen-reader-text\"> &#8222;Datensicherheit &#8211; Die Gefahr durch XSS, CSRF und SQL-Injections und Abwehrm\u00f6glichkeiten (2007)&#8220;<\/span><\/a><\/p>\n","protected":false},"author":7,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"ngg_post_thumbnail":0,"footnotes":""},"categories":[163],"tags":[12,30,33,34,53,103,132],"class_list":["post-393","post","type-post","status-publish","format-standard","hentry","category-it","tag-abwehr","tag-csrf","tag-datenschutz","tag-datensicherheit","tag-http","tag-sql-injection","tag-xss"],"aioseo_notices":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts\/393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/comments?post=393"}],"version-history":[{"count":4,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts\/393\/revisions"}],"predecessor-version":[{"id":1337,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/posts\/393\/revisions\/1337"}],"wp:attachment":[{"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/media?parent=393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/categories?post=393"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dotsource.de\/labs\/wp-json\/wp\/v2\/tags?post=393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}