Categories: Software

Zehn häufige Sicherheitslücken bei Web-basierten Anwendungen

Ein weiterer sehr beliebter Test funktioniert so: Man bittet einen der Administratoren der Anwendung, sich korrekt anzumelden, dann ein Lesezeichen für eine beliebige administrative Seite zu speichern (zum Beispiel die Seite „Neuen Benutzer hinzufügen“) und sich wieder abzumelden. Nun kann man testen, ob die Session beim Abmelden beendet wird, indem man einen Browser öffnet und auf das Lesezeichen klickt. In erstaunlich vielen Fällen wird einem die Anwendung automatisch Administrator-Rechte verleihen.

Eine weitere Technik besteht darin, nach „totem“ Code zu suchen, der nur auskommentiert, aber nicht entfernt wurde. Man loggt sich als Gast-Benutzer ein (oder als ein beliebiger anderer legitimer Benutzer) und versucht auf Seiten mit solchem „toten“ Code zu gelangen. Die Erfahrung zeigt, dass eine Menge solchen Codes immer noch in den Quelltexten vorhanden ist.

Häufig erstellen Entwickler eine Startseite während des Entwicklungsprozesses, die gar nicht für das Deployment gedacht ist, den Anmeldeprozess umgeht und eine Testumgebung einrichtet. Wenn dann der Betrieb des Systems aufgenommen wird, kommentieren Web-Programmierer den Original-Aufruf aus oder benennen die Seite um, belassen aber die Testseite im Web-Stammverzeichnis.

Es lohnt sich auch, den Code daraufhin zu untersuchen, ob es mehrere Anmelde- oder Startseiten gibt, und zu testen, ob einem eine davon Administrator-Zugang zum System verleiht, ohne die Anmeldeinformationen abzufragen. Und man kann versuchen, sich auf der Website ohne die eigentliche Seitennavigation zu bewegen, besonders wenn der Entwickler Hinweise für die Navigation gegeben hat. Normalerweise reicht zur Orientierung ein Blick in die Browser-History oder den Cache, um zu sehen, auf welchen Seiten andere Benutzer waren. Die Temporären Internetdateien liefern eine Fülle von Informationen, falls sie nicht gelöscht wurden. Falls die Anwendung ausdrücklich will, dass man einen bestimmten Weg nimmt, sollte sichergestellt sein, dass auch wirklich alle Hintereingänge versperrt sind.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Open-Source-Malware auf Rekordniveau

Alarmierender Anstieg von Open-Source-Malware / Seit 2019 haben Sonatype-Analysen mehr als 778.500 bösartige Pakete aufgedeckt

1 Woche ago

Bayerische KI-Agentur bietet KI-KOMPASS

Das KI-Werkzeug "BAIOSPHERE KI-KOMPASS" soll Unternehmen den Einstieg in KI erleichtern.

1 Woche ago

Cloudflare: Weltweiter Internettraffic wächst 2024 um 17,2 Prozent

Das Wachstum konzentriert sich wie im Vorjahr auf das zweite Halbjahr. Google dominiert bei den…

1 Woche ago

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

1 Woche ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

1 Woche ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago