Zuhause Persönliche Finanzen Eine Fallstudie zum Hacken von Webanwendungen - Dummies

Eine Fallstudie zum Hacken von Webanwendungen - Dummies

Inhaltsverzeichnis:

Video: ? Unfaire Facebook Werbeanzeige | Social Proof kopieren Facebook Werbeanzeigen Hack 2025

Video: ? Unfaire Facebook Werbeanzeige | Social Proof kopieren Facebook Werbeanzeigen Hack 2025
Anonim

In dieser Fallstudie wurde Caleb Sima, ein bekannter Experte für Client-Webanwendungen. Dieses Beispiel der Entdeckung eines Sicherheitsrisikos ist eine gute Warnung, um Ihre privaten Informationen zu schützen.

Die Situation

Herr. Sima wurde beauftragt, einen Penetrationstest für Webanwendungen durchzuführen, um die Sicherheit einer bekannten Finanzwebsite zu bewerten. Mit nichts weiter als der URL der Hauptfinanzseite ausgerüstet, machte sich Herr Sima auf die Suche nach anderen Websites für die Organisation und begann mit Google, nach Möglichkeiten zu suchen.

Herr. Sima führte anfangs einen automatisierten Scan gegen die Hauptserver durch, um niedrig hängende Früchte zu erkennen. Dieser Scan lieferte Informationen über die Webserver-Version und einige andere grundlegende Informationen, aber nichts, was sich ohne weitere Forschung als nützlich erwies. Während Herr Sima den Scan durchführte, bemerkten weder der IDS noch die Firewall irgendwelche seiner Aktivitäten.

Dann stellte Herr Sima eine Anfrage an den Server auf der anfänglichen Webseite, die einige interessante Informationen zurückgab. Die Webanwendung schien viele Parameter zu akzeptieren, aber als Herr Sima die Site weiter durchsuchte, bemerkte er, dass die Parameter in der URL gleich geblieben waren.

Herr. Sima entschied sich dafür, alle Parameter innerhalb der URL zu löschen, um zu sehen, welche Informationen der Server bei der Abfrage zurückgeben würde. Der Server hat mit einer Fehlermeldung reagiert, die den Typ der Anwendungsumgebung beschreibt.

Als nächstes führte Herr Sima eine Google-Suche in der Anwendung durch, die zu einer detaillierten Dokumentation führte. Herr Sima fand in diesen Informationen mehrere Artikel und technische Hinweise, die ihm zeigten, wie die Anwendung funktionierte und welche Standarddateien möglicherweise vorhanden waren. In der Tat hatte der Server mehrere dieser Standarddateien.

Herr. Sima nutzte diese Informationen, um die Anwendung weiter zu untersuchen. Er entdeckte schnell interne IP-Adressen und welche Dienste die Anwendung bot. Sobald Mr. Sima genau wusste, welche Version der Admin hatte, wollte er sehen, was er sonst finden konnte.

Herr. Sima fuhr fort, die URL aus der Anwendung zu manipulieren, indem sie & Zeichen innerhalb der Anweisung hinzufügte, um das benutzerdefinierte Skript zu steuern. Diese Technik erlaubte es ihm, alle Quellcodedateien zu erfassen. Herr Sima notierte einige interessante Dateinamen, einschließlich VerifyLogin. htm, AnwendungsDetail. htm, Kreditbericht. htm und ChangePassword. htm.

Dann versuchte Herr Sima, sich mit jeder Datei zu verbinden, indem er eine speziell formatierte URL an den Server ausgab.Der Server hat für jede Anforderung eine Meldung "Benutzer nicht angemeldet" zurückgegeben und angegeben, dass die Verbindung über das Intranet hergestellt werden muss.

Das Ergebnis

Herr. Sima wusste, wo sich die Dateien befanden und konnte die Verbindung abschnüffeln und das ApplicationDetail bestimmen. HTM-Datei eine Cookie-Zeichenfolge festgelegt. Mit wenig Manipulation der URL hat Herr Sima den Jackpot geknackt. Diese Datei hat Clientinformationen und Kreditkarten zurückgegeben, wenn eine neue Kundenanwendung verarbeitet wurde. Kreditbericht. htm gestattete Herrn Sima, den Kreditstatus des Kunden, Betrugsinformationen, den Status von abgelehnten Anträgen und andere sensible Informationen einzusehen.

Die Lektion: Hacker können viele Arten von Informationen nutzen, um Webanwendungen zu durchbrechen. Die einzelnen Exploits in dieser Fallstudie waren geringfügig, aber wenn sie kombiniert wurden, führten sie zu schwerwiegenden Sicherheitsanfälligkeiten.

Caleb Sima war Gründungsmitglied des X-Force Teams bei Internet Security Systems und war das erste Mitglied des Penetration Testing Teams. Herr Sima gründete später SPI Dynamics (später von HP übernommen) und wurde CTO sowie Direktor von SPI Labs, der Abteilung für Anwendungssicherheitsforschung und -entwicklung bei SPI Dynamics.

Eine Fallstudie zum Hacken von Webanwendungen - Dummies

Die Wahl des Herausgebers

Wie man die Socialcast Mobile App benutzt - dummies

Wie man die Socialcast Mobile App benutzt - dummies

Sogar die stoischste Anwendung wie Microsoft Excel hat ein begleitendes Smartphone-App, natürlich hat Socialcast auch eine. Wenn es so wäre, wäre es nicht wirklich eine Ausrede zu sagen, dass Socialcast nicht sehr sozial wäre, wenn du es nicht mit in die große Welt außerhalb deiner Zelle mitnehmen könntest. Die mobile App ...

Wie man das App Verzeichnis von Yammer benutzt - dummies

Wie man das App Verzeichnis von Yammer benutzt - dummies

Sie haben vielleicht gehört: "Es gibt eine App dafür. "Nun, das ist der Fall bei Yammer, der als einzige Ressource für die Vernetzung am Arbeitsplatz funktioniert. Aber Yammer bietet Ihnen auch eine Menge Apps, mit denen Sie Ihr Arbeitsleben noch einfacher gestalten können. Es gibt zwei Möglichkeiten, auf das App-Verzeichnis zuzugreifen: Option ...

So ​​verwenden Sie die Yammer-Analysetools - Dummies

So ​​verwenden Sie die Yammer-Analysetools - Dummies

Yammer rühmt sich damit als "führendes soziales Unternehmensnetzwerk für Unternehmen" um die Arbeit intelligenter und schneller zu erledigen. "Woher weißt du, ob das wahr ist? Ein guter Weg, um zu sehen, wie es für Sie funktioniert, ist die Analyse von Yammer. Wie greifen Sie auf diese großartigen Tools zu? Es ist einfach. Log ...

Die Wahl des Herausgebers

Die Evolution von Distributed Computing für Big Data - Dummies

Die Evolution von Distributed Computing für Big Data - Dummies

Hinter allen wichtigen Trends des letzten Jahrzehnts, einschließlich Serviceorientierung, Cloud Computing, Virtualisierung und Big Data, ist eine grundlegende Technologie namens Distributed Computing. Einfach gesagt, ohne die Verteilung von Datenverarbeitung wäre keiner dieser Fortschritte möglich. Distributed Computing ist eine Technik, mit der einzelne Computer über geografische Gebiete hinweg miteinander vernetzt werden können, so als ob ...

Drei Anbieter mit Data Mining-Produkten - Dummies

Drei Anbieter mit Data Mining-Produkten - Dummies

Es gibt mehrere Anbieter, die Data-Mining-Produkte verkaufen, die Sie vielleicht in Betracht ziehen möchten. Verwenden Sie mit Ihrem Data Warehouse. Hier sind drei, die eine Überlegung wert sind. Microsoft Microsoft hat das serverseitige Data Mining mit Microsoft SQL Server 2005 eingeführt. Obwohl es nicht so ausgereift und ausgeklügelt wie SAS und SPSS ist, hat Microsoft im Laufe der Zeit seine Fähigkeit bewiesen ...

Grundlagen der Big-Data-Integration - Dummies

Grundlagen der Big-Data-Integration - Dummies

Die fundamentalen Elemente der Big-Data-Plattform verwalten Daten auf neue Weise verglichen mit der traditionellen relationalen Datenbank. Dies liegt daran, dass Skalierbarkeit und hohe Leistung erforderlich sind, um sowohl strukturierte als auch unstrukturierte Daten zu verwalten. Komponenten des Big-Data-Ökosystems von Hadoop bis NoSQL DB, MongoDB, Cassandra, ...

Die Wahl des Herausgebers

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

So ​​stellen Sie eine Verbindung zu Spotify Mobile her - Dummies

Die meisten modernen Smartphones sind Wi-Fi-fähig. In ein lokales Netzwerk können Sie Spotify-Tracks mithilfe von Wi-Fi auf Ihr Telefon streamen. Sie können Spotify Mobile zu Hause und über Wi-Fi-Netzwerke in Hotels und Cafés problemlos nutzen - Sie müssen nur sicherstellen, dass Sie angemeldet und verbunden sind. ...

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert - Dummies

Wie Spotify funktioniert, kann Auswirkungen auf den Festplattenspeicher Ihres Computers haben. Internetverbindung. Spotify funktioniert anders als viele andere Online-Musikdienste, weil es auf mehrere Arten angewiesen ist, um Ihnen reibungslos Musik ohne Verzögerungen zu liefern. In Computing-Sprechen, das Maß der Verzögerung zwischen Anfordern eines Songs und Hören es ...

So ​​erreichen Sie Spotify Support - Dummies

So ​​erreichen Sie Spotify Support - Dummies

Es kann vorkommen, dass Sie eine kleine Hilfe beim Navigieren und Verwenden von Spotify benötigen von deinen Spotify Freunden. Sie können jederzeit Support @ spotify per E-Mail senden. com mit Ihrer Frage oder melden Sie sich bei Twitter an und senden Sie einen Tweet an @spotify. Stellen Sie sicher, dass Sie alle Informationen einschließen, die dem Support-Team helfen könnten, einschließlich Ihres Benutzernamens, damit sie ...