Bei Injection-Angriffen kann ein Angreifer beeinflussen, welche Funktionen auf dem angegriffenen System ausgeführt werden. Dadurch können potenziell Daten verändert, gelöscht oder geheime Informationen auslesen werden. Injection-Angriffe werden durch unzureichende Überprüfung von Nutzereingaben ermöglicht. Es gibt unterschiedliche Analyseansätze, um sie aufzudecken. Im Vortrag stelle ich verschiedene Analyseansätze vor. Um ihre Vor- und Nachteile zu beleuchten, gehe ich sowohl auf die Grundlagen als auch auf Erfahrungen aus der Praxis ein.