Digitale Artefakte: Unterschied zwischen den Versionen
(Die Seite wurde neu angelegt: „Digitale Artefakte sind Sammlungen verwandter Daten. Das können die Protokolldateien des Webservers sein, die im Dateisystem des Betriebssystems gespeichert s…“) |
Keine Bearbeitungszusammenfassung |
||
Zeile 12: | Zeile 12: | ||
untersuchen müssen. | untersuchen müssen. | ||
'''Quelle''' | |||
Justin Clarke (2016) SQL Hacking Franzis Verlag GmbH, 85540 Haar bei München | Justin Clarke (2016) SQL Hacking Franzis Verlag GmbH, 85540 Haar bei München |
Version vom 16. Februar 2020, 22:24 Uhr
Digitale Artefakte sind Sammlungen verwandter Daten. Das können die Protokolldateien des Webservers sein, die im Dateisystem des Betriebssystems gespeichert sind, aber auch Informationen im Arbeitsspeicher oder in den inneren Mechanismen des Datenbanksystems. Es gibt Dutzende von Datenbankartefakten. In diesem Kapitel konzentrieren wir uns auf einige wenige davon, die bei der Untersuchung von SQL-Injektionsangriffen besonders nützlich sind: Webserverprotokolle, Datenbankausführungspläne, Transaktionsprotokolle und Zeitstempel von Datenbankobjekten. Die meisten dieser Artefakte gibt es zwar in allen hier betrachteten Datenbanksystemen – Microsoft SQL Server, Oracle, MySQL und PostgreSQL –, doch der Umfang der darin enthaltenen Informationen und die Methoden zum Zugriff darauf sind von einem Datenbanksystem zum anderen verschieden. Wir werden uns die einzelnen Artefakte eines nach dem anderen ansehen. Den Anfang machen die Webserverprotokolle, da es sich dabei um die wichtigsten Artefakte handelt, die Sie bei dem Verdacht auf einen Angriff untersuchen müssen.
Quelle
Justin Clarke (2016) SQL Hacking Franzis Verlag GmbH, 85540 Haar bei München