Design Bugs OWASP The OWASP Foundation Alexios Fakos Senior Security Consultant n.runs AG
|
|
- Johannes Wolf
- vor 6 Jahren
- Abrufe
Transkript
1 Design Bugs Alexios Fakos Senior Security Consultant n.runs AG Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the License. The Foundation
2 Agenda Einführung Wortdefinition Probleme und Beispiele Fazit 2
3 Agenda Einführung 3
4 Einordnung in TOP 10 (2007) A1 - Cross Site Scripting (XSS) A2 - Injection Flaws A3 - Malicious File Execution A4 - Insecure Direct Object Reference A5 - Cross Site Request Forgery (CSRF) A6 - Information Leakage and Improper Error Handling A7 - Broken Authentication and Session Management A8 - Insecure Cryptographic Storage A9 - Insecure Communications A10 - Failure to Restrict URL Access 4
5 Motivation für diesen Vortrag (1/2) Identifizierung von regelmäßigen Problemen bei Security Assessments Oft Probleme, die Sie auch erkennen können! selten technisches Know-How notwendig 5
6 Motivation für diesen Vortrag (2/2) Probleme partiell zu beheben i.d.r. zeit- und kostenintensiv! Vgl. 6
7 Zielgruppe für den Vortrag Personenkreis, der Anforderungsdefinitionen schreibt Marketing Designer Software Architekten Anwendungsentwickler Personenkreis, das Problem evaluiert/entdeckt Support QA Security Consultants 7
8 Einführung Ihnen sollte das als Kunde nicht widerfahren 8
9 Einführung Behebung einer SQL Injection als Feature Enhancement 9
10 Feature Enhancement (1/3) 10
11 Feature Enhancement (2/3) 11
12 Feature Enhancement (3/3) 12
13 Agenda Wortdefinition Design + Bug 13
14 Wortdefinition Design Übersetzt: Gestaltung bedeutet meist Entwurf oder Formgebung Erfüllt technisch-praktische / informative Funktionen ästhetische Funktionen 14
15 Wortdefinition Design Entscheidungen Getrieben von Anforderungen Funktionale Fachliche Nicht funktionale Aussehen und Handhabung (Look and Feel) Sicherheitsanforderungen (CIA Triade) Korrektheit (Ergebnisse fehlerfrei) Flexibilität (Unterstützung von Standards) 15
16 Wortdefinition Bug Übersetzt: Programmfehler oder Softwarefehler Auftreten des Fehlverhaltens Wenn ein bestimmter Zustand nicht berücksichtigt wird» Unvollständigkeit» Ungenauigkeiten» Mehrdeutigkeiten etc. in der Anforderungsdefinition 16
17 Wenn es mal schief läuft Wer ist Schuld? 17
18 Agenda Probleme und (Parade) Beispiele 18
19 Probleme und Beispiele Fehlermeldungen A6 - Information Leakage and Improper Error Handling 19
20 Fehlermeldungen Aus Sicht eines Designer(s) * * in diesem Fall Designerin Registrierung und Login Formulare und Prozesse nutzerfreundlich und effektiv gestalten 20
21 Fehlermeldungen Aus Sicht eines Designer(s) * * in diesem Fall Designerin 21
22 Fehlermeldungen Registrierung 22
23 Fehlermeldungen Registrierung 23
24 Fehlermeldungen Registrierung 24
25 Fehlermeldungen Registrierung Folgen Enumerierung von gültigen Benutzernamen Adressen Benutzername + dazugehörige Adresse Finden Sie auch bei Login Funktion Passwort vergessen Funktion 25
26 Fehlermeldungen Registrierung heise News-Meldung vom :
27 Probleme und Beispiele Klartext reden A9 - Insecure Communications 27
28 Sicherer Transit Wer kennt das nicht? Anmeldung via Klartext Protokolle HTTP SMTP / POP3 FTP Telnet 28
29 Sicherer Transit Der sichere Login Umfrage 29
30 Sicherer Transit Der sichere Login 30
31 Sicherer Transit Der sichere Login Studie (2007) An evaluation of website authentication and the effect of role playing on usability studies 31
32 Sicherer Transit Der sichere Login 97 % der Probanden sagten: Login ist sicher 32
33 Sicherer Transit Der sichere Login 3 % der Probanden: Verweigerten die Eingabe 33
34 Sicherer Transit Der sichere Login Auflösung 34
35 Sicherer Transit Da war doch was Abwrackprämie online Dienstleister-Arago-fest html 35
36 Passwortversand Geschäftsmodelle 36
37 Passwortversand Empfang nach Registrierung Passwort vergessen 37
38 Passwortversand Wenn das letzte verwendete Passwort mitgeschickt wird, dann 38
39 Probleme und Beispiele Datenhaltung A8 - Insecure Cryptographic Storage 39
40 Datenhaltung Passwörter in Klartext ablegen Datenbank Binäre Dateien Applet / ActiveX Flash Klientseitig Konfigurationsdateien Browser Cookie Flash / Silverlight Cookie HTML Hidden Fields Serialisierte Werte Kommentare 40
41 Datenhaltung Flash Login Datei 41
42 Datenhaltung Dissamblierte Flash Datei 42
43 Datenhaltung Passwörter in Klartext ablegen Nicht nur in historisch gewachsenen Applikationen Einige Beispiele (aus dem Jahr 2009) Orange (.fr,.co.uk) BNP Paribas (.fr) PwC (.de) 43
44 Orange 44
45 BNP Paribas 45
46 Datenhaltung Was kann Bösewicht den tun, mit Benutzername Adresse Passwort Vor- und Nachname 46
47 Fauxpas hat weitere Konsequenzen Gleiche Anmeldedaten werden oft wieder verwendet Interessantes Ergebnis aus einer Studie (2008) 47
48 Studie 61 % verwenden nur EIN Passwort für Ihre Online-Aktivitäten 48
49 Fauxpas hat weitere Konsequenzen PwC Daten wurden bei Online-Bezahldiensten missbraucht Moneybookers Click&Buy gmx: Adressen web.de: Adressen Hotmail: 3300 Adressen Yahoo: 2700 Adressen T-Online: 2200 Adressen 49
50 Probleme und Beispiele Bitte erinnere mich was ich letzten Sommer getan habe A7 - Broken Authentication and Session Management 50
51 Erinnerung Passwort vergessen 51
52 Erinnerung Passwort vergessen 52
53 Erinnerung Passwort vergessen 53
54 Erinnerung Passwort vergessen Paris Hilton Hack (2005) Sarah Palin Hack (2009) Erinnerungsfragen können oft ermittelt werden 54
55 Hintertüren??? Nicht dokumentierte Funktionen Passwort Varianten "default password" Sollten vom Benutzer geändert werden erfolgt oft nicht Zum Teil unbekannte Benutzer Beispiel: Oracle: OUTLN (ausgestattet mir DBA Rechte) "hardcoded password" "Wartungszugang" Zum Debugging 55
56 Einige Beispiele Cisco - IP Phone Default Administrative Password CVE
57 Einige Beispiele Cisco - WLSE and HSE devices contain hardcoded username and password CVE
58 Einige Beispiele Cisco - IP/VC 3500 Series Hard-Coded SNMP Community Strings CVE
59 Einige Beispiele Cisco - Unified IP Conference Stations and IP Phones Default Account, Administrative Bypass and Privilege Escalation CVE CVE
60 Einige Beispiele Aruba Networks - Unauthorized Administrative and WLAN Access through Guest Account CVE , n.runs-sa
61 Einige Beispiele Aruba Networks - Unauthorized Administrative and WLAN Access through Guest Account CVE , n.runs-sa
62 Agenda Fazit 62
63 Fazit (1/2) Verwenden Sie generische Fehlermeldungen Verwenden Sie keine Klartextprotokolle Speichern Sie sensible Daten nur server-seitig ab Wenden Sie kryptografisch unbedenkliche Algorithmen an Vorsicht bei Passwort vergessen Funktionen Verzichten Sie auf Features Standard Benutzer/Passwörter sind tabu 63
64 Fazit (2/2) Design Bugs sabotieren die Sicherheit der Gesamtlösung von Beginn an Selbst bei sicherer Implementierung kann das Endprodukt nicht sicher sein 64
65 Vielen Dank für Ihre Aufmerksamkeit! Fragen?! Alexios Fakos 65
Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen. OWASP Nürnberg, 13.10.09
AppSec Germany 2009 AppSec Germany 2009 Conference http://www.owasp.org/index.php/germany Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Nürnberg, 13.10.09 Sebastian
MehrSecure Programming vs. Secure Development
Secure Programming vs. Secure Development Niklaus Schild Senior Consultant Niklaus.schild@trivadis.com Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu
MehrSichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen
Sichere Entwicklung und gängige Schwachstellen in eigenentwickelten SAP-Web- Anwendungen Sebastian Schinzel Virtual Forge GmbH University of Mannheim SAP in a Nutshell Weltweit führendes Unternehmen für
MehrOWASP Top 10 Was t/nun? OWASP Nürnberg, 20.10.2010. The OWASP Foundation http://www.owasp.org. Dirk Wetter
Top 10 Was t/nun? Nürnberg, 20.10.2010 Dirk Wetter Dr. Wetter IT-Consulting & -Services mail bei drwetter punkt eu dirk punkt wetter bei owasp punkt org +49-(40)-2442035-1 Copyright The Foundation Permission
MehrOWASP The OWASP Foundation Ein Entwurf für TOP10 des Datenschutzes
Sicherheit von Webanwendungen als Maßnahme zum Schutz personenbezogenener Daten Ein Entwurf für TOP10 des Datenschutzes 20.10.2010 Dr. Ingo Hanke -Mitglied IDEAS Information & Design Applications owasp@ideas.de
Mehram Beispiel - SQL Injection
am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten
MehrWarum werden täglich tausende von Webseiten gehackt? 16.10.2012
Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information
MehrOWASP Top 10 Was t/nun? OWASP Nürnberg, The OWASP Foundation AppSec Germany Dirk Wetter
Top 10 Was t/nun? Nürnberg, 20.10.2010 Dirk Wetter Dr. Wetter IT-Consulting & -Services mail bei drwetter punkt eu dirk punkt wetter bei owasp punkt org +49-(40)-2442035-1 Copyright The Foundation Permission
MehrWeb 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte
Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript
MehrSicherheit Web basierter Anwendungen
Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche
MehrAbbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.
Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich
MehrAktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn
Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn Gliederung Schwachstellen-Überblick Präsentation aktueller Angriffstechniken XPath-Injection Cross-Site Request Forgery
MehrFileBox Solution. Compass Security AG. Cyber Defense AG Werkstrasse 20 Postfach 2038 CH-8645 Jona
Compass Security Cyber Defense AG Werkstrasse 20 T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_de.doc Version: v2.0 Autor: Ivan Bütler Unternehmen:
Mehrweb2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg
web2py - Web-Framework mit didaktischem Hintergrund Nik Klever Hochschule Augsburg web2py ein modernes Python-Application-Framework, dessen Ausrichtung ursprünglich auf die Ausbildung von Studierenden
MehrOWASP Top 10 Wat nu? The OWASP Foundation http://www.owasp.org. OWASP Stammtisch. GUUG-Treffen. Dirk Wetter
OWASP Top 10 Wat nu? Dirk Wetter OWASP Stammtisch GUUG-Treffen Dr. Wetter IT-Consulting & -Services mail bei drwetter punkt eu dirk punkt wetter bei owasp punkt org +49-(40)-2442035-1 Copyright The OWASP
MehrWeb-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>
Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrBenchmark: Sicherheitslücken & Compliance-
Peter Werner TITEL bearbeiten Dr. Markus Schumacher Benchmark: Sicherheitslücken & Compliance- Risiken Click to im edit ABAP-Code Master text styles von SAP-Anwendungen 2011 2012 Virtual Forge GmbH www.virtualforge.com
MehrWeb 2.0-Hacking Live Vorführung. Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011
Web 2.0-Hacking Live Vorführung Philipp Rocholl, Secaron AG Proseminar "Network Hacking und Abwehr", 27.01.2011 Übersicht Vorstellung Motivation Penetrationstests Schwachstellenklassen im Webumfeld Live
MehrWeb Application Security und der Einsatz von Web Application Firewalls
Web Application Security und der Einsatz von Web Application Firewalls Philipp Etschel, BSc opennetworks.at fhstp.ac.at 2 Agenda: Warum überhaupt eine WAF einsetzen? Funktionsweise einer WAF Welche Web-
MehrOWASP Top 10 Wat nu?, Dirk Wetter. The OWASP Foundation OWASP AppSec Germany 2010
OWASP Top 10 Wat nu? Dirk Wetter OWASP 20.10.2010 Dr. Wetter IT-Consulting & -Services mail bei drwetter punkt eu dirk punkt wetter bei owasp punkt org +49-(40)-2442035-1 Copyright The OWASP Foundation
Mehritsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com
itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der
MehrSicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz
Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify
MehrPHP-5-Zertifizierung. Block 12 Security.
PHP-5-Zertifizierung Block 12 Security Allgemeine Regeln Alle Eingaben (von außen) sind (potenziell) böse Eingaben filtern/validieren Ausgaben escapen Trauen Sie nichts von außen! GET-/POST-Daten Cookies
MehrNetzwerksicherheit Übung 9 Websicherheit
Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany
MehrWeb Applications Vulnerabilities
Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt
MehrAgenda. Agenda. Web Application Security Kick Start. Web Application Security Kick Start. OWASP Top Ten meets JSF. OWASP Top Ten meets JSF
Andreas Hartmann OWASP Top 10: Scanning JSF Principal Software Engineer E-Mail hartmann@adesso.de Andreas Hartmann Tätigkeitsschwerpunkte: Konzeption und von Softwarearchitekturen und Frameworks auf Basis
Mehrbusiness.people.technology.
business.people.technology. OWASP Top 10: Scanning JSF Andreas Hartmann 18.06.2010 2 OWASP Top 10: Scanning JSF 18.06.2010 Was ist Application Security? Application Security umfasst alle Maßnahmen im Lebenszyklus
MehrHacker-Tool Browser von der Webanwendung zu den Kronjuwelen
Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über
MehrOpenWAF Web Application Firewall
OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang
MehrIT-Sicherheit Angriffsziele und -methoden Teil 2
Karl Martin Kern IT-Sicherheit Angriffsziele und -methoden Teil 2 http://www.xkcd.com/424/ Buffer Overflows 2 Buffer Overflows Ausnutzen unzureichender Eingabevalidierung Begrenzter Speicherbereich wird
MehrWie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?
APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.
MehrSAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte
Dr. Markus Schumacher Dr. Markus Schumacher SAP Anwendungen im Visier von Hackern Angriffsszenarien und Schutzkonzepte INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen SAP Systeme
MehrOWASP Top 10. Agenda. Application Security. Agenda. Application Security. OWASP Top Ten meets JSF. Application Security Komponente
Agenda OWASP Top 10 Andreas Hartmann Komponente Startup 04.04.2013 04.04.2013 2 OWASP Top 10 Agenda Komponente Startup Was ist umfasst alle Maßnahmen im Lebenszyklus von Software, die geeignet sind, sicherheitskritische
MehrIHK: Web-Hacking-Demo
sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web
MehrUnix Friends and User Campus Kamp Aktuelle Angriffstechniken auf Web-Applikationen
Unix Friends and User Campus Kamp Aktuelle Angriffstechniken auf Web-Applikationen Steffen Tröscher cirosec GmbH, Heilbronn Steffen Tröscher Dipl.-Informatiker (FH) IT-Sicherheitsberater Tätigkeitsschwerpunkte:
MehrV10 I, Teil 2: Web Application Security
IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrHACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
MehrAktuelle Bedrohungen im Internet
Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung
Mehr1 Allgemeines 4 1.1 Ziel des Dokument... 4 1.2 Name des Dokuement... 4 1.3 Version... 4 1.4 Allgemein... 4 1.5 Status... 4 1.6 Empfänger...
Inhaltsverzeichnis 1 Allgemeines 4 1.1 Ziel des Dokument.............................. 4 1.2 Name des Dokuement............................. 4 1.3 Version..................................... 4 1.4 Allgemein...................................
MehrSchwachstellenanalyse 2013
Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrOWASP Top 10: Scanning JSF. Andreas Hartmann & Stephan Müller
OWASP Top 10: Scanning JSF Andreas Hartmann & Stephan Müller 07.04.2011 Andreas Hartmann (Principal Software Engineer): Leichtgewichtige Softwarearchitekturen und Frameworks auf Basis der JEE Plattform
MehrDatensicherheit. Vorlesung 4: 14.12.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Vorlesung 4: Sommersemester 2015 h_da, Lehrbeauftragter Teil 2: Themenübersicht der Vorlesung 1. Einführung / Grundlagen der / Authentifizierung 2. Kryptografie / Verschlüsselung und Signaturen mit PGP
MehrHACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH
HACK THAT WEBSITE! WEB SECURITY IM SELBSTVERSUCH Dr. Stefan Schlott, BeOne Stuttgart GmbH ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert
MehrMit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken
Dr. Markus Schumacher Dr. Markus Schumacher Mit CodeProfiler effizient und schnell Qualitätsdefizite in Ihrem ABAP Code aufdecken INHALT SAP Anwendungen im Visier von Hackern 1. Schutz der Kronjuwelen
MehrHACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH. Stefan Schlott @_skyr
HACK YOUR OWN WEBSITE! WEB SECURITY IM SELBSTVERSUCH Stefan Schlott @_skyr DIE OWASP TOP-10 Alpha und Omega der Security-Talks :-) TOP 10 VON 2013 1. Injection 2. Broken Authentication/Session Management
MehrSecure Webcoding for Beginners
Secure Webcoding for Beginners $awareness++ Florian Brunner Florian Preinstorfer 09.06.2010 Hacking Night 2010 Vorstellung Florian Brunner Software Engineer CTF-Team h4ck!nb3rg Student sib08 Florian Preinstorfer
MehrOracle Real Application Security (RAS) in APEX5
Oracle Real Application Security (RAS) in APEX5 Pavel Glebov Consultant Development Nikolaus Sperat Consultant Development 1 Agenda Zugriffsbeschränkungen in APEX Kurzer Überblick von RAS Grammatik und
MehrThema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel
Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration
MehrThema PHP-Sicherheits-Training-System. Timo Pagel
Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer
MehrAudit von Authentifizierungsverfahren
Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch
MehrDaniel Schalberger, SySS GmbH 1. Typische Schwachstellen im Online-Handel, Prävention. Dipl. Inform. Daniel Schalberger, Syss GmbH
11.12.2012 Daniel Schalberger, SySS GmbH 1 LIVE-HACKING, Typische Schwachstellen im Online-Handel, Prävention Dipl. Inform. Daniel Schalberger, Syss GmbH 11.12.2012 Daniel Schalberger, SySS GmbH 2 Daniel
MehrTYPO3 Security. Jochen Weiland TYPO3camp Berlin 2016
TYPO3 Security Jochen Weiland TYPO3camp Berlin 2016 Kennt ihr Belarus? Kennt ihr Belarus? Minsk 1100 km Testen von Extensions auf SQL Injection /index.php? filterinvolved=&id=826¬e=note6&filtertyp=1&filternote
MehrWie steht es um die Sicherheit in Software?
Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die
MehrAbsicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10
The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrWebaccess Handbuch Benutzer
Webaccess Handbuch Benutzer Version 1.2.4 Brandenburgischer IT-Dienstleister Dortustraße 46 14467 Potsdam ZIT-BB Inhalt 1 EINFÜHRUNG... 3 2 REGISTRIERUNG... 3 3 ZUGANG ZU IHREM POSTFACH... 4 4 FUNKTIONEN
MehrZusammenfassung Web-Security-Check ZIELSYSTEM
Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt
MehrDas simond Handbuch by Peter H. Grasch. Copyright 2009-2010 Peter Grasch. simond ist die Serverkomponente der simon Spracherkennungslösung.
Das simond Handbuch Das simond Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch simond ist die Serverkomponente der simon Spracherkennungslösung. Permission is granted to copy, distribute and/or
MehrKonfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6
FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern
MehrTypo3 - Schutz und Sicherheit - 07.11.07
Typo3 - Schutz und Sicherheit - 07.11.07 1 Angriffe auf Web-Anwendungen wie CMS oder Shop- Systeme durch zum Beispiel SQL Injection haben sich in den letzten Monaten zu einem Kernthema im Bereich IT- Sicherheit
MehrCross-Site Scripting Filter Evasion
Cross-Site Scripting Filter Evasion 25.11.2008 Alexios Fakos Senior Security Consultant n.runs AG alexios.fakos@nruns.com Copyright The Foundation Permission is granted to copy, distribute and/or modify
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrSQL Server 2012 Express
SQL Server 2012 Express Dokument erstellt am 12.07.2015 Letzte Änderung am 09.05.2016 Zur Installation und Konfiguration des Microsoft SQL Servers 2012 Express werden für Windows 64-bit zwei Dateien benötigt:
MehrDer Application Security Verification Standard (ASVS) OWASP 10/2010. The OWASP Foundation http://www.owasp.org. AppSec Germany 2010
Der Application Security Verification Standard (ASVS) 10/2010 Matthias Rohr SEC Consult Deutschland Senior Security Consultant m.rohr@sec-consult.com Copyright The Foundation Permission is granted to copy,
MehrBest Practices Guide: Web Application Firewalls. OWASP German Chapter. The OWASP Foundation Alexander Meisel CTO art of defence
Deutschland Konferenz 2008 Best Practices Guide: Web Application Firewalls Alexander Meisel CTO art of defence German Chapter Copyright The Foundation Permission is granted to copy, distribute and/or modify
MehrInhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
MehrBaustein Webanwendungen. Stephan Klein, Jan Seebens
Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrPHPIDS Vortrag. PHP Usergroup Frankfurt am Main 14. Februar 2008. Autor: Tom Klingenberg. Web & Applikation
PHPIDS Vortrag PHP Usergroup Frankfurt am Main 14. Februar 2008 Autor: Tom Klingenberg Web & Applikation PHP (PHP: Braucht hier nicht erklärt werden.) IDS IDS: Intrusion Detection System Einbruchsmeldesystem
MehrGrundlagen der Web-Sicherheit
Grundlagen der Web-Sicherheit Das Labor e.v. 29.05.2008 Johannes Dahse, Felix Gröbert johannesdahse@gmx.de, felix@groebert.org creativecommons.org/licenses/by-nc-nd/2.0/de pwn pwn pwn...!"#$%&'($)*+,-&../%
MehrFINISS Support Team Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS
FINISS Support Team support@finiss.com Konfiguration des Datafeed Zugriffs auf Markt Daten via FINISS 14. Februar 2014 Inhaltsverzeichnis: 1 InternetAnbindung... 3 2 Konfiguration... 3 2.1 Technische Konfiguration
MehrWATOBO The Web Application Toolbox OWASP The OWASP Foundation AppSec Germany 2010.
WATOBO The Web Application Toolbox Andreas Schmidt 20.10.2010 SIBERAS http://www.siberas.de Copyright The Foundation Permission is granted to copy, distribute and/or modify this document under the terms
MehrIT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org.
IT-Sicherheit in Unternehmen: Typische Probleme und Lösungsmöglichkeiten Amir Alsbih 17.11.2011 http://www.xing.com/profile/amir_alsbih http://de.linkedin.com/pub/amiralsbih/1a/19a/b57 Copyright The Foundation
MehrWMAP Metasploit 3.2 Module für Pentester von Webapplikationen. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.
Germany 2008 Conference http://www.owasp.org/index.php/germany WMAP Metasploit 3.2 Module für Pentester von Webapplikationen Frankfurt, 25.11.08 Hans-Martin Münch it.sec GmbH & Co KG mmuench@it-sec.de
MehrOnline-Portale 2.0: Security ist auch ein Web-Design-Thema
Online-Portale 2.0: Security ist auch ein Web-Design-Thema Dirk Reimers Bereichsleiter Pentest / Forensik secunet Security Networks AG +49 201 54 54-2023 dirk.reimers@secunet.com Vorstellung Dirk Reimers
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
Mehr<Insert Picture Here> APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung. Carsten Czarski, ORACLE Deutschland B.V. Co.
APEX? Aber sicher! Tipps und Tricks für eine sichere APEX-Umgebung Carsten Czarski, ORACLE Deutschland B.V. Co. KG Themen Grundsätzliches zur APEX-Architektur Security-Attribute in
MehrRuby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info
Ruby on Rails Sicherheit Heiko Webers 42@rorsecurity.info Heiko Webers Ruby On Rails Security Project: www.rorsecurity.info E-Book Ruby On Rails Security Ruby On Rails Security Audits Webanwendungen Trends
MehrWeb Application {Security, Firewall}
Web Application {Security, Firewall} Mirko Dziadzka mirko.dziadzka@gmail.com http://mirko.dziadzka.de 18.1.2011 / IEEE SB Passau Alle Abbildungen aus http://www.heise.de/newsticker/archiv/ Inhalt Kurze
MehrUI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum
UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute
MehrRADIUS (Remote Authentication Dial In User Service)
RADIUS (Remote Authentication Dial In User Service) von Patrick Oppermann und Sönke Chair for Communication Technology (ComTec( ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Einführung/Überblick
MehrWebsecurity. Hochschule Darmstadt, Fachbereich Informatik, Sommersemester Christopher Dörge, Thomas Sauer, David Müller
Websecurity Hochschule Darmstadt, Fachbereich Informatik, Sommersemester 2017 Christopher Dörge, Thomas Sauer, David Müller Vorab ein Disclaimer Websecurity ist ein Dauerthema. Ständig werden neue Angriffspatterns
MehrFileBox Solution. Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil
Compass Security AG Glärnischstrasse 7 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 admin@csnc.ch www.csnc.ch FileBox Solution Name des Dokumentes: FileBox_WhitePaper_V1.1.doc Version: v1.1
MehrTechnote - Installation Webclient mit Anbindung an SQL
Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic
MehrGefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.
Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung
MehrOracle APEX 3.2. Peter Raganitsch. Einführung und neue Features 16.04.2009
Oracle APEX 3.2 Einführung und neue Features 16.04.2009 Peter Raganitsch Agenda» Über Competence Center» Was ist Oracle Application Express» Welche Entwickler» Features von Oracle APEX» Architektur» Neue
MehrMeasuring the Security of Web Applications. OWASP Frankfurt, 25.11.08. The OWASP Foundation http://www.owasp.org
Germany 2008 Conference http://www.owasp.org/index.php/germany Measuring the Security of Web Applications Sebastian Schinzel Virtual Forge GmbH Frankfurt, 25.11.08 +49 622 1 868 900 Copyright The Foundation
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
Mehrsscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen.
Das sscd Handbuch Das sscd Handbuch by Peter H. Grasch Copyright 2009-2010 Peter Grasch sscd ist die Serverkomponente zum ssc Werkzeug zum sammeln von Aufnahmen. Permission is granted to copy, distribute
MehrOpen Source Open Mind Way of Life
Open Source Open Mind Way of Life FOSS-Group AG, Hauptstrasse 91, CH-4147 Aesch FOSS-Group GmbH, Bismarckallee 9, 79098 Freiburg Die FOSS Group ist ein Zusammenschluss von hochkarätigen Free Open Source
MehrTop 10 Datenschutz-Risiken in Web-Applikationen
.consulting.solutions.partnership OWASP Top 10 Privacy Risks Project Top 10 Datenschutz-Risiken in Web-Applikationen Florian Stahl Über mich Florian Stahl Abteilungsleiter im Bereich Information Security
MehrWas eine WAF (nicht) kann. Ausgabe 2013
Was eine WAF (nicht) kann. Ausgabe 2013 Mirko Dziadzka http://mirko.dziadzka.de/ @MirkoDziadzka OWASP Stammtisch München - 19.11.2013 1 / 27 Inhalt Worum soll es heute gehen Meine (subjektive) Meinung
MehrSchönes neues Internet
Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &
MehrOracle Enterprise Manager 12c Database Express (EM Express)
Oracle Enterprise Manager 12c Database Express (EM Express) Josef Lippert Freiberuflicher IT Consultant München Schlüsselworte Oracle Enterprise Manager Database Express, EM Express, Administration Einleitung
MehrModulare Berichtsentwicklung im Browser - Oracle BI Publisher 11g. BI Publisher 11g - Überblick Modulare Berichtsentwicklung
Modulare Berichtsentwicklung im Browser - Oracle BI Publisher 11g Jürgen Menge / Rainer Willems Oracle Deutschland Agenda BI Publisher 11g - Überblick Modulare Berichtsentwicklung
MehrClient Zertifikate Aus Alt mach Neu --
Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single
Mehr