Zuhause Persönliche Finanzen Eine Fallstudie zum Hacken von Webanwendungen - Dummies

Eine Fallstudie zum Hacken von Webanwendungen - Dummies

Inhaltsverzeichnis:

Video: ? Unfaire Facebook Werbeanzeige | Social Proof kopieren Facebook Werbeanzeigen Hack 2024

Video: ? Unfaire Facebook Werbeanzeige | Social Proof kopieren Facebook Werbeanzeigen Hack 2024
Anonim

In dieser Fallstudie wurde Caleb Sima, ein bekannter Experte für Client-Webanwendungen. Dieses Beispiel der Entdeckung eines Sicherheitsrisikos ist eine gute Warnung, um Ihre privaten Informationen zu schützen.

Die Situation

Herr. Sima wurde beauftragt, einen Penetrationstest für Webanwendungen durchzuführen, um die Sicherheit einer bekannten Finanzwebsite zu bewerten. Mit nichts weiter als der URL der Hauptfinanzseite ausgerüstet, machte sich Herr Sima auf die Suche nach anderen Websites für die Organisation und begann mit Google, nach Möglichkeiten zu suchen.

Herr. Sima führte anfangs einen automatisierten Scan gegen die Hauptserver durch, um niedrig hängende Früchte zu erkennen. Dieser Scan lieferte Informationen über die Webserver-Version und einige andere grundlegende Informationen, aber nichts, was sich ohne weitere Forschung als nützlich erwies. Während Herr Sima den Scan durchführte, bemerkten weder der IDS noch die Firewall irgendwelche seiner Aktivitäten.

Dann stellte Herr Sima eine Anfrage an den Server auf der anfänglichen Webseite, die einige interessante Informationen zurückgab. Die Webanwendung schien viele Parameter zu akzeptieren, aber als Herr Sima die Site weiter durchsuchte, bemerkte er, dass die Parameter in der URL gleich geblieben waren.

Herr. Sima entschied sich dafür, alle Parameter innerhalb der URL zu löschen, um zu sehen, welche Informationen der Server bei der Abfrage zurückgeben würde. Der Server hat mit einer Fehlermeldung reagiert, die den Typ der Anwendungsumgebung beschreibt.

Als nächstes führte Herr Sima eine Google-Suche in der Anwendung durch, die zu einer detaillierten Dokumentation führte. Herr Sima fand in diesen Informationen mehrere Artikel und technische Hinweise, die ihm zeigten, wie die Anwendung funktionierte und welche Standarddateien möglicherweise vorhanden waren. In der Tat hatte der Server mehrere dieser Standarddateien.

Herr. Sima nutzte diese Informationen, um die Anwendung weiter zu untersuchen. Er entdeckte schnell interne IP-Adressen und welche Dienste die Anwendung bot. Sobald Mr. Sima genau wusste, welche Version der Admin hatte, wollte er sehen, was er sonst finden konnte.

Herr. Sima fuhr fort, die URL aus der Anwendung zu manipulieren, indem sie & Zeichen innerhalb der Anweisung hinzufügte, um das benutzerdefinierte Skript zu steuern. Diese Technik erlaubte es ihm, alle Quellcodedateien zu erfassen. Herr Sima notierte einige interessante Dateinamen, einschließlich VerifyLogin. htm, AnwendungsDetail. htm, Kreditbericht. htm und ChangePassword. htm.

Dann versuchte Herr Sima, sich mit jeder Datei zu verbinden, indem er eine speziell formatierte URL an den Server ausgab.Der Server hat für jede Anforderung eine Meldung "Benutzer nicht angemeldet" zurückgegeben und angegeben, dass die Verbindung über das Intranet hergestellt werden muss.

Das Ergebnis

Herr. Sima wusste, wo sich die Dateien befanden und konnte die Verbindung abschnüffeln und das ApplicationDetail bestimmen. HTM-Datei eine Cookie-Zeichenfolge festgelegt. Mit wenig Manipulation der URL hat Herr Sima den Jackpot geknackt. Diese Datei hat Clientinformationen und Kreditkarten zurückgegeben, wenn eine neue Kundenanwendung verarbeitet wurde. Kreditbericht. htm gestattete Herrn Sima, den Kreditstatus des Kunden, Betrugsinformationen, den Status von abgelehnten Anträgen und andere sensible Informationen einzusehen.

Die Lektion: Hacker können viele Arten von Informationen nutzen, um Webanwendungen zu durchbrechen. Die einzelnen Exploits in dieser Fallstudie waren geringfügig, aber wenn sie kombiniert wurden, führten sie zu schwerwiegenden Sicherheitsanfälligkeiten.

Caleb Sima war Gründungsmitglied des X-Force Teams bei Internet Security Systems und war das erste Mitglied des Penetration Testing Teams. Herr Sima gründete später SPI Dynamics (später von HP übernommen) und wurde CTO sowie Direktor von SPI Labs, der Abteilung für Anwendungssicherheitsforschung und -entwicklung bei SPI Dynamics.

Eine Fallstudie zum Hacken von Webanwendungen - Dummies

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...