Selbst-Hacking: Web-Apps vor Angreifern schützen

Viele Webapplikationen sind verwundbar. Zahlreiche Tools helfen Ihnen dabei, sie zu untersuchen und Schwachstellen zu beheben.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 19 Min.
Von
  • Georg Bube
Inhaltsverzeichnis

Eine Welt ohne Webapplikationen ist heute undenkbar, sie sind allgegenwärtig. Gegenüber herkömmlichen Desktop-Anwendungen bieten sie einige Vorteile: Benutzer müssen sich nicht um Updates kümmern, Systemanforderungen beschränken sich auf einen aktuellen Webbrowser und eine funktionierende Internetverbindung; außerdem sind Webapplikationen günstiger in Entwicklung und Instandhaltung.

Also wo ist der Haken? Neben regulatorischen Fragen, die beispielsweise mit dem Speichern von Daten auf externen Servern aufkommen, hat sich über die Jahre gezeigt, dass Webanwendungen böswilligen Akteuren im Netz reichlich Angriffsfläche bieten. Webapplikationen können von vielen unterschiedlichen Schwachstellen betroffen sein. Cross-Site Scripting (XSS), SQL Injections, Man-in-the-Middle- und Denial-of-Service-Angriffe sind nur einige davon. Solche Schwachstellen können den Crash des betroffenen Dienstes, das Abfließen vertraulicher Informationen oder gar das (unbemerkte) Übernehmen der zugrunde liegenden IT-Infrastruktur durch Kriminelle zur Folge haben. Auch Web-APIs rücken zunehmend in den Fokus von Angreifern.

Tutorial IT-Security: Selbst-Hacking
Georg Bube

(Bild: 

alphafoto.com

)

Georg Bube ist Senior Penetration Tester bei der Oneconsult Deutschland AG in München. Im Laufe der Jahre hat er zahlreiche Web Application Penetration Tests in unterschiedlichsten Branchen durchgeführt.

Um diese Bedrohungen zu minimieren, führen viele Unternehmen heutzutage Sicherheitsüberprüfungen ihrer Webapplikationen durch. Im Rahmen unserer Web Application Penetration Tests treffen meine Kollegen und ich bei vielen Projekten auf einige immer wiederkehrende Risiken. Diese könnten Unternehmen oft mit relativ wenig Aufwand auf eigene Faust identifizieren, um sie im Anschluss angemessen zu behandeln. Beispiele für solche Risiken sind das Preisgeben verwendeter Softwareversionen, das Verwenden veralteter Software, öffentlich zugängliche Admin-Oberflächen – schlimmstenfalls ohne Zugriffsschutz oder mit Standardpasswörtern – sowie fehlende sicherheitsrelevante HTTP-Header oder Cookie-Flags, die die Systeme und Applikationen auf einfache Weise besser härten würden. Dieser Artikel stellt einige frei verfügbare Werkzeuge vor, mit deren Hilfe selbst entwickelte oder eingekaufte Webapplikationen größtenteils automatisiert auf solche Einfallstore hin untersucht werden können.

Das war die Leseprobe unseres heise-Plus-Artikels " Selbst-Hacking: Web-Apps vor Angreifern schützen". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.