Linus Neumann
đ€ SpeakerAppearances Over Time
Podcast Appearances
TĂŒr ohne Schloss.
Das ist aber ein sehr, sehr hÀufiger Fehler bei komplexeren APIs, dass sie nicht sauber durchchecken, dass Mapping aus der Rolle kommt.
Also Authentisierung ist eine Sache, dann kommt ja auch noch Autorisierung.
Das heiĂt, du bist angemeldet, wunderbar, du bist der Tim, du willst jetzt hier einen administrativen Befehl ausfĂŒhren, deine Rolle erlaubt das aber nicht, weil du bist ja User.
Genau, das erste ist, wer bist du, das zweite ist, was darfst du.
Genau, und das passiert...
sehr hĂ€ufig in, also es ist eine Schwachstelle, die man hĂ€ufig findet und, das ist das Entscheidende, die hat ĂŒberhaupt nichts zu tun mit der KI.
Das ist also, diese Schwachstelle ist in dem Frontend, was die gebastelt haben, dass am Ende nĂ€mlich von der Architektur hast du dann die Web-App, da kann man sich anmelden, da kann man was hinschicken und irgendwo gibt es dann eben auch die so und so viele API-Endpunkte, die sagen, den Inhalt nehme ich jetzt, gib den an einen LLM, krieg die Antwort und gib die zurĂŒck.
Da war jetzt offenbar einer dieser Endpunkte, hatte eine SQL-Injection.
SQL-Injection, eine der wunderschönsten Schwachstellen, auch immer wieder sehr schön zu erklÀren.
Wenn man mit einer Datenbank spricht, dann spricht man eine bestimmte Sprache.
In diesem Fall die Structured Query Language, also eine Datenbanksprache.
SQL ist besonders schön, weil es immer so ein bisschen schlechtes Englisch eigentlich ist.
Select so und so.
Ja, so wie bei uns.
Select Sternchen from Bobby Table, Bobby Drop Table.
Und jetzt das Spannende daran ist, warum SQL-Scharstellen so schön sind, um Security zu erlÀutern,
Wenn ich jetzt zum Beispiel sage, suche in der Tabelle Nutzer nach dem Nutzer Tim.
Das wÀre jetzt etwas, was man im Zweifelsfall macht, wenn jemand sich als Tim anmeldet.
Dann kommt, schickt da jemand hin.