diff --git a/Informationssicherheit/Ueb01.md b/Informationssicherheit/Ueb01.md index 09bb8e9..ace6ba5 100644 --- a/Informationssicherheit/Ueb01.md +++ b/Informationssicherheit/Ueb01.md @@ -104,18 +104,18 @@ Meltdown # 1.3 -## SQL injection - -### Intro A1 - - -- Ziel: Department von Bob Franco herrausfinden - -SELECT department FROM employees WHERE first_name='Bob'; - -- SELECT: Spalte auswählen -- FROM: Tabelle auswhälen -- WHERE: Abfrage -> Spalte "first_name" entspricht "Bob" +## HTTP Basics +- Mit Untersuchen nachgucken +- Alternativ ZAP interception + - Schritte von HTTP Proxies durchführen + +## HTTP Proxies + +- POST mit GET ersetzen +- 'x-request-intercepted:true' einfügen +- "doesn't+matter+really" mit "Requests are tampered easily" ersetzen + +(Bild)