Klasifikasi SQLIA (SQL Injection Attack / Serangan Injeksi SQL)
Parameter
Klasifikasi
|
Metode
|
Teknik /
Implementasi
|
||
Intent /
sengaja dilakukan
|
Mengidentifikasi parameter yang dapat diinjeksi
|
Lihat ‘Jenis
serangan yang diinput’
|
||
Mengekstrak
data
|
||||
Menambah
atau merubah data
|
||||
Melakukan
Denial of Service
|
||||
Menghindari
deteksi
|
||||
Melewati
otentikasi
|
||||
Mengeksekusi
dengan perintah dari jarak jauh
|
||||
Melakukan
ekskalasi hak istimewa
|
||||
Sumber input
|
Menginjeksi
melalui masukan pengguna
|
String
berbahaya pada form web
|
URL:
GET-Method
|
|
Memasukkan
field: POST-Method
|
||||
Menginjeksi
melalui cookies
|
Field
cookie yang dimodifikasi yang mengandung SQLIA
|
|||
Menginjeksi
melalui variable server
|
Header
yang dimanipulasi untuk mengandung SQLIA
|
|||
Injeksi
perintah kedua
|
Aplikasi
primer berbasis frekuensi
|
|||
Aplikasi
sekunder berbasis frekuensi
|
||||
Aplikasi
pendukung sekunder
|
||||
Aplikasi
pengarahan aliran
|
||||
Jenis serangan yang
diinput,
aspek teknis
|
SQLIA Klasik
|
Kueri
piggybacking (yang ditumpangi)
|
||
Pengulangan
yang tidak berguna (tautologi)
|
||||
Encoding
alternatif
|
||||
Kueri
illegal/tidak benar secara logikal
|
||||
Perpaduan
SQLIA
|
||||
Prosedur
SQLIA yang tersimpan
|
||||
Kesimpulan
|
SQLIA klasik yang
buta
|
Respon
bersyarat
|
||
Kesalahan
bersyarat
|
||||
Keluar
dari saluran
|
||||
SQLIA menggunakan
waktu
|
SQLIA
buta ganda (penundaan waktu/ serangan benchmark)
|
|||
SQLIA
buta mendalam (beberapa pernyataan SQLIA)
|
||||
SQLIA
yang spesifik ke DBMS
|
Database
sidik jari
|
|||
Database
pemetaan
|
||||
SQLIA
yang diperberat
|
SQLIA
fluks cepat
|
|||
No comments:
Post a Comment