Webseiten Sicherheit

Aus C3D2
Version vom 27. September 2004, 23:52 Uhr von Fukami (Diskussion | Beiträge)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
Veranstaltung
Titel Webseiten Sicherheit
Untertitel Einführung zum Thema XSS und SQL-Injection
Termin 16. Januar 2004 (MKZ),7. März 2004 (5. CLT)
Ort Medienkulturzentrum Pentacon, 5. CLT
Thema
Vortragende(r)
Referent(inn)en: fukami
Links
C3D2 Webseite ???
Thema
Folien


Gliederung

  • Einführung
  • Motivation für den Vortrag
  • Ein Blick auf dynamische Webseiten-Erzeugung
  • Die Elemente
    • HTML (a, div, style, form, iframe, script, applet, embed, object, ...)
    • JavaScript (document.*, ...
    • PHP:
      • Code Execution: require(), include(), eval(), preg_replace()
      • Command Execution: exec(), passthru(), `` (backticks), system(), popen()
      • File Disclosure: fopen(), readfile(), file()
    • SQL
  • Techniken erläutert
    • Fehler erzeugen, lesen und verstehen
    • Directory Surfing, Pfad-Attacken und Common File Checking (z.B. Webserver-Pfade/Dateien, Logs, Backups, Hashes)
    • Parameter-Manipulation
    • Cookie Stealing und Session Hijacking
    • SQL-Injection
    • URL-Spoofing
    • Frame Attacks mit JavaScript
  • Szenarien
    • Social Engineering zum Zugriff auf interne Daten
    • Hijacken eines Webmailaccounts
    • XSS im Zusammenhang mit Spam
  • grunds‰tzliche Tips und Tricks
    • webseitigen Input immer prüfen!
    • nur erwünschte Zeichen zulassen
    • intelligentes Error-Handling
    • statisch machen was statisch geht
    • auf Updates bei Scripten aus dem Web achten
    • Extensions umbiegen
    • RewriteRules
    • Input Filter
    • Dev-Kommentare löschen
  • Grundschutz
    • Webserver
      • immer schˆn p‰tchen!
      • weniger -v
      • default Files umbenennen oder lˆschen
      • deaktivieren von TRACE
      • Pfad Browsing unmˆglich machen (notfalls handgemacht; .htaccess)
    • PHP Setup
      • register_globals aus !!!
      • safe_mode aktivieren
      • display_errors aus, log_errors an
      • expose_php
      • sql.safe_mode
      • mysql.trace_mode
      • open_basedir setzen
      • allow_url_fopen aus
  • Client-Side (Browser)
  • Audit-Werkzeuge
  • Referenzen und Links

deutsche Texte

FAQs

Papers und Tutorials

Audit Tools

  • Nikto (Perlscript das auf 2600 CGI und Files testet. Sollte nicht ohne Nachfrage beim Serveradmin getetest werden!)
  • webfuzzer (Security Tool zum Testen auf XSS-Möglichkeiten und Injections. auch sehr noisy!)