Ziel:
SQL Injection nutzt unsichere Datenbankabfragen aus, um unautorisierte Informationen zu lesen, Daten zu manipulieren oder vollständigen Zugriff auf die Datenbank zu erhalten.
Einfache Payloads
Diese Payloads prüfen, ob eine Eingabe in der SQL-Abfrage ungefiltert genutzt wird.
Wann nutzen?
Wenn Formulareingaben oder URL-Parameter direkt in SQL eingebaut werden.
Authentication Bypass
' OR '1'='1
' OR 1=1 --
Dynamischer Benutzer-Bypass
' UNION SELECT 1, 'admin', 'password' --
Erklärung:
Erstellt eine neue gefälschte Benutzerantwort (z. B. admin), die als gültige Anmeldung akzeptiert wird.