Vulnerable Web Application Enumeration - Veröffentlichung des Beitrags

Vulnerable Web Application Enumeration

Veröffentlichung des Beitrags

Stefan Friedli
by Stefan Friedli
time to read: 2 minutes

Keypoints

  • Angriffe über Browser sind populär
  • Einfachheit von Browser und HTTP sind Ursachen dafür
  • Drive-By Infektionen durch korrupte Webseiten nehmen zu
  • Identifikation von verwundbaren Seiten ist möglich

Die Kompromittierung eines Zielsystems über den Browser ist heute eine der verbreitesten und beliebtesten Varianten des Angriffs. Durch eine Vielzahl von Schwächen in der Architektur des Browsers als solches, sowie des zugrundeliegenden archaischen HTTP-Protokolls, lassen sich verschiedenste Angriffsszenarien relativ einfach realisieren. Von verwundbaren Browser-Plugins ganz zu schweigen.

Ein verbreiteter Irrtum im Hinblick auf diese Thematik ist, dass nur explizit bösartige Webseiten eine derartige Kompromittierung bewirken können. Doch nicht nur die “dunklen Winkel” des Internets bergen Gefahren, auch vertrauenswürdige Seiten können kompromittiert und als Angriffsplattform für derartige Angriffe, auch gern als “Drive-by Attack” bezeichnet, missbraucht werden. Eine einzige Zeile Javascript reicht dazu in der Regel.

Natürlich setzt das in der Regel voraus, dass ein Angreifer vorgängig zu einem flächendeckenden Angriff eine hohe Anzahl legitime Seiten unter seine Kontrolle bringen kann. Die Identifikation von verwundbaren Seiten ist daher ein wichtiger Kernpunkt.

In Vulnerable Web Application Enumeration wird aufgezeigt, wie verwundbare Web Applikationen enumeriert und identifiziert werden können. Als Beispiel wird die populäre Blogging Software “Wordpress” genutzt, die aufgrund seiner hohen Verbreitung und häufiger Sicherheitsprobleme ein beliebtes Ziel für derartige Angriffe darstellt.

About the Author

Stefan Friedli

Stefan Friedli is a well-known face among the Infosec Community. As a speaker at international conferences, co-founder of the Penetration Testing Execution Standard (PTES) as well as a board member of the Swiss DEFCON groups chapters, he still contributes to push the community and the industry forward.

Links

You want to bring your logging and monitoring to the next level?

Our experts will get in contact with you!

×
JWT Issues

JWT Issues

Andrea Hauser

CIS Controls

CIS Controls

Tomaso Vasella

Ransomware Detection, Defense, and Analysis

Ransomware Detection, Defense, and Analysis

Marc Ruef

Trustworthy AI

Trustworthy AI

Prisca Quadroni-Renella

You want more?

Further articles available here

You need support in such a project?

Our experts will get in contact with you!

You want more?

Further articles available here