You’ve been hacked! - Carsten Eilers

You’ve been hacked!

Alles über Exploits gegen Webanwendungen.

(Autor)

Buch | Softcover
578 Seiten
2018
Rheinwerk (Verlag)
978-3-8362-4460-2 (ISBN)
39,90 inkl. MwSt
Studibuch Logo

...gebraucht verfügbar!

  • Sicherheitslücken in Webanwendungen aufspüren und schließen
  • Code analysieren, Praxisszenarien durchspielen, Hintergründe verstehen
  • Für Penetration Tester und Entwickler

Ihr Guide für sichere Webanwendungen: Sie müssen in der Webentwicklung zahlreiche Schwachstellen beachten, die sonst dafür sorgen, dass Ihr Code zum Einfallstor für Hacker und Schadsoftware wird.

Welche Gefahren auf Ihre Webanwendungen lauern, zeigt Ihnen dieser praxisorientierte Guide: von Authentifizierungsproblemen bis zum Cross Site Scripting, von Code-Injections bis zu Architektur-Angriffen.

Mit kommentierten Codebeispielen echter Schadsoftware und Beispielanwendung zum Ausprobieren.

Schwachstellen finden
Hinter vielen komfortablen Funktionen verstecken sich potenzielle Sicherheitslücken. Sehen Sie Ihre Webanwendung mit den Augen des Angreifers und lernen Sie, wie Sie Apps testen und absichern.

Anwendungen absichern
Echte Tipps aus der Praxis helfen Ihnen bei der sicheren Entwicklung Ihrer Webapps. An einer Demo-Anwendung spielen Sie unterschiedliche Angriffsvektoren einfach durch.

Hintergründe verstehen
Welchen Einfluss hat das Hosting auf die Sicherheit? Warum kann das Zurücksetzen eines Passworts ein Sicherheitsproblem darstellen und wie funktionierten eigentlich Würmer wie Samy und Yamanner? Mit diesem Wissen sind Sie Angreifern einen Schritt voraus.

Diese Themen erwarten Sie:
  • Diese Schwachstellen müssen Sie kennen: Die OWASP Top 10
  • Testumgebung, Tools und Hilfsmittel
  • Ziele erkunden, Informationen sammeln
  • Zustandsbasierte Angriffe: Cookies, URLS, Sessions
  • Authentifizierung, Passwordsicherheit, Hashes
  • Cross Site Scripting: Reflektiertes, pesistentes, DOM-basiertes XSS
  • SQL-Injections
  • Weitere Injections: OS-Code, XPATH, SOAP, SMTP, LDAP
  • Directory Traversal
  • Grundlagen: Pufferüberläufe, Formatstrings und mehr
  • Architektur-Probleme
  • Angriffe auf Webserver

Carsten Eilers (Dipl.-Inf.) ist Pen Tester und Security Coach. Er hat zahlreiche Projekte im Bereich der IT-Sicherheit und des technischen Datenschutzes erfolgreich durchgeführt. Seit 2005 ist er als freier Berater und Coach für IT-Sicherheit und technischen Datenschutz selbständig tätig. In diesem Leitfaden gibt er seine Erfahrungen praxisorientiert und verständlich weiter.


Materialien zum Buch ... 16

1. Über dieses Buch ... 17

1.1 ... Was dieses Buch ist ... 17

1.2 ... Welche Schwachstellen gibt es? ... 18

1.3 ... Wie findet man Schwachstellen? ... 23

1.4 ... Einige Tools im Überblick ... 24

1.5 ... Die Demo-Anwendung ... 32

1.6 ... OWASP Top 10 Platz 10: Insufficient Logging & Monitoring ... 53

1.7 ... Links ... 57

2. Das Ziel erkunden ... 59

2.1 ... Offensichtliche Informationen sammeln ... 59

2.2 ... Nicht offensichtliche Informationen sammeln ... 62

2.3 ... Die Untersuchung des Clients ... 63

2.4 ... Die Demo-Anwendung ... 69

2.5 ... Links ... 104

3. Zustandsbasierte Angriffe ... 105

3.1 ... Angriffe auf Zustandsinformationen ... 105

3.2 ... URL-Jumping ... 111

3.3 ... Session-Hijacking ... 114

3.4 ... Session-Fixation ... 117

3.5 ... Clickjacking ... 120

3.6 ... Cross-Site-Request-Forgery ... 126

3.7 ... Die Demo-Anwendung ... 129

3.8 ... Links ... 143

4. Angriffe auf die Authentifizierung ... 145

4.1 ... Einführung: Authentifizierung -- einfach, und doch so schwer ... ... 145

4.2 ... Designfehler ... 154

4.3 ... Ungeschützt übertragene Zugangsdaten ... 163

4.4 ... Funktion zum Ändern des Passworts ... 173

4.5 ... Passwort-Reset ... 178

4.6 ... "Remember me" ... 182

4.7 ... User Impersonation ... 184

4.8 ... "Halbe Passwörter" ... 186

4.9 ... Nicht eindeutige Benutzernamen und doppelte Benutzer ... 188

4.10 ... Vorhersagbare Benutzernamen ... 191

4.11 ... Vorhersagbare Passwörter ... 193

4.12 ... Übertragung der Zugangsdaten "out of band" ... 194

4.13 ... Fehler in mehrstufigen Systemen ... 196

4.14 ... Unsichere Speicherung von Zugangsdaten ... 198

4.15 ... Fail-Open-Mechanismen ... 206

4.16 ... Die Demo-Anwendung ... 206

4.17 ... Sichere Authentifizierung ... 212

4.18 ... Links ... 221

5. Cross-Site-Scripting ... 227

5.1 ... XSS-Schwachstellen im Überblick ... 227

5.2 ... Schutzmaßnahmen im Browser ... 232

5.3 ... Angriffe über XSS ... 238

5.4 ... Webwürmer ... 263

5.5 ... Reflektiertes XSS finden ... 282

5.6 ... Persistentes XSS finden ... 288

5.7 ... DOM-basiertes XSS finden ... 293

5.8 ... XSS verhindern ... 295

5.9 ... Die Demo-Anwendung ... 298

5.10 ... Links ... 340

6. SQL-Injection ... 345

6.1 ... Einführung ... 345

6.2 ... SQL-Injection im Überblick ... 348

6.3 ... SQL-Injection: Schwachstellen finden ... 351

6.4 ... Angriffe "in the wild" ... 371

6.5 ... SQL-Injection verhindern ... 378

6.6 ... Die Demo-Anwendung ... 382

6.7 ... Links ... 406

7. Injection jenseits von SQL ... 407

7.1 ... OS-Command-Injection ... 407

7.2 ... SMTP-Injection ... 413

7.3 ... LDAP-Injection ... 419

7.4 ... NoSQL-Injection ... 424

7.5 ... Scriptcode-Injection ... 425

7.6 ... SOAP-Injection ... 429

7.7 ... XPath-Injection ... 434

7.8 ... Injection-Angriffe abwehren ... 437

7.9 ... Die Demo-Anwendung ... 440

7.10 ... Links ... 451

8. Dateioperationen: von Directory-Traversal bis Datei-Uploads ... 453

8.1 ... Directory-Traversal ... 453

8.2 ... Sonderfall PHP: Local File Inclusion ... 461

8.3 ... Der Schadcode: Webshells ... 463

8.4 ... Suche nach Directory-Traversal-Schwachstellen ... 475

8.5 ... Abwehr von Directory-Traversal-Angriffen ... 479

8.6 ... Remote File Inclusion ... 481

8.7 ... Datei-Uploads ... 485

8.8 ... Die Demo-Anwendung ... 496

8.9 ... Links ... 506

9. Ein kleiner Exkurs: Pufferüberläufe, Integer-Schwachstellen und Format-Strings ... 509

9.1 ... Pufferüberlauf ... 510

9.2 ... Integer-Schwachstellen ... 519

9.3 ... Format-String-Schwachstellen ... 522

9.4 ... Die Demo-Anwendung ... 524

9.5 ... Links ... 525

10. Angriffe auf die Architektur ... 527

10.1 ... Schichtenarchitekturen ... 527

10.2 ... Shared Environments ... 531

10.3 ... Kurz zur Cloud ... 537

10.4 ... Die Demo-Anwendung ... 537

1

Erscheinungsdatum
Reihe/Serie Rheinwerk Computing
Verlagsort Bonn
Sprache deutsch
Maße 190 x 240 mm
Einbandart kartoniert
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Web / Internet
Schlagworte Authenifizierung • Authentifizierung • code-injection • Cross-Site-Scripting XSS • Exploit • Hacker • Hacking • Hand-Buch Anleitung Tutorial lernen Workshop • Internet • IT-Sicherheit • Penetrationstest • Penetration Test • Penetration Testing • Penetration-Tests • Pen-test • Pentest • Schwachstellen • State-Attack • Traversal • Trojaner • Virus Viren • Web-Anwendungen hacken
ISBN-10 3-8362-4460-8 / 3836244608
ISBN-13 978-3-8362-4460-2 / 9783836244602
Zustand Neuware
Haben Sie eine Frage zum Produkt?
Mehr entdecken
aus dem Bereich