Digitale Artefakte: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
Zeile 2: | Zeile 2: | ||
sein, die im Dateisystem des Betriebssystems gespeichert sind, aber auch Informationen im | sein, die im Dateisystem des Betriebssystems gespeichert sind, aber auch Informationen im | ||
Arbeitsspeicher oder in den inneren Mechanismen des Datenbanksystems. Es gibt Dutzende von | Arbeitsspeicher oder in den inneren Mechanismen des Datenbanksystems. Es gibt Dutzende von | ||
Datenbankartefakten | Datenbankartefakten, die bei der Untersuchung von SQL-Injektionsangriffen besonders nützlich sind zum Beispiel: Webserverprotokolle, | ||
Untersuchung von SQL-Injektionsangriffen besonders nützlich sind: Webserverprotokolle, | |||
Datenbankausführungspläne, Transaktionsprotokolle und Zeitstempel von Datenbankobjekten. Die meisten | Datenbankausführungspläne, Transaktionsprotokolle und Zeitstempel von Datenbankobjekten. Die meisten | ||
dieser Artefakte gibt es zwar in | dieser Artefakte gibt es zwar in den Datenbanksystemen – Microsoft SQL Server, | ||
Oracle, MySQL und PostgreSQL –, doch der Umfang der darin enthaltenen Informationen und die | Oracle, MySQL und PostgreSQL –, doch der Umfang der darin enthaltenen Informationen und die | ||
Methoden zum Zugriff darauf sind von einem Datenbanksystem zum anderen verschieden. | Methoden zum Zugriff darauf sind von einem Datenbanksystem zum anderen verschieden. | ||
'''Quelle''' | '''Quelle''' | ||
Justin Clarke (2016) SQL Hacking Franzis Verlag GmbH, 85540 Haar bei München | Justin Clarke (2016) SQL Hacking Franzis Verlag GmbH, 85540 Haar bei München |
Aktuelle Version vom 21. Februar 2020, 21:05 Uhr
Digitale Artefakte sind Sammlungen verwandter Daten. Das können die Protokolldateien des Webservers sein, die im Dateisystem des Betriebssystems gespeichert sind, aber auch Informationen im Arbeitsspeicher oder in den inneren Mechanismen des Datenbanksystems. Es gibt Dutzende von Datenbankartefakten, die bei der Untersuchung von SQL-Injektionsangriffen besonders nützlich sind zum Beispiel: Webserverprotokolle, Datenbankausführungspläne, Transaktionsprotokolle und Zeitstempel von Datenbankobjekten. Die meisten dieser Artefakte gibt es zwar in den Datenbanksystemen – Microsoft SQL Server, Oracle, MySQL und PostgreSQL –, doch der Umfang der darin enthaltenen Informationen und die Methoden zum Zugriff darauf sind von einem Datenbanksystem zum anderen verschieden.
Quelle
Justin Clarke (2016) SQL Hacking Franzis Verlag GmbH, 85540 Haar bei München