aktuelle angriffstechniken auf web-applikationen · „web 2.0“-technologien wie ajax. gliederung...

49
Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn

Upload: others

Post on 24-Jul-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Aktuelle Angriffstechniken auf Web-Applikationen

Andreas Kurtz

cirosec GmbH, Heilbronn

Page 2: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Gliederung

• Schwachstellen-Überblick

• Präsentation aktueller Angriffstechniken

– XPath-Injection

– Cross-Site Request Forgery

• Neue Sicherheitsrisiken durch „Web 2.0“-Technologien wie AJAX

Page 3: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Gliederung

• Schwachstellen-Überblick

• Präsentation aktueller Angriffstechniken

– XPath-Injection

– Cross-Site Request Forgery

• Neue Sicherheitsrisiken durch „Web 2.0“-Technologien wie AJAX

Page 4: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Bug-Parade

• Schwachstellensammlungen

– OWASP: Top 10

– SANS/MITRE: Top 25 der gefährlichsten Programmierfehler

(siehe iX 03/2009)

Page 5: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

OWASP Top 10

A1 Cross-Site Scripting

A2 Injection Flaws

A3 Malicious File Execution

A4 Insecure Direct Object

Reference

A5 Cross Site Request

Forgery (CSRF)

A6 Information Leakage & Improper Error Handling

A7 Broken Authentication & Session Management

A8 Insecure CryptographicStorage

A9 Insecure Communications

A10 Failure to Restrict URL Access

Page 6: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

OWASP Top 10

A1 Cross-Site Scripting

A2 Injection Flaws

A3 Malicious File Execution

A4 Insecure Direct Object

Reference

A5 Cross Site Request

Forgery (CSRF)

A6 Information Leakage & Improper Error Handling

A7 Broken Authentication & Session Management

A8 Insecure CryptographicStorage

A9 Insecure Communications

A10 Failure to Restrict URL Access

Page 7: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Gliederung

• Schwachstellen-Überblick

• Präsentation aktueller Angriffstechniken

– XPath-Injection

– Cross-Site Request Forgery

• Neue Sicherheitsrisiken durch „Web 2.0“-Technologien wie AJAX

Page 8: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Was ist XPath?

• XPath ist eine Abfragesprache, um gezielt Knoten aus einem XML-Dokument auszulesen

• W3C-Standard

• Gemeinsamkeiten zwischen SQL und XPath

• Viele Sprachen unterstützen XPath: Java, .NET, PHP, Python, Perl, Ruby, JavaScript, ...

Page 9: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Gefahren bei Verwendung von XPath

• Berechtigungsmodell einer Datenbank erlaubt Rechtevergabe auf Feldebene

– Eingeschränkte Sichtweise eines Datenbankbenutzers bei SQL-Injection

• Wie erfolgt eine Zugriffsbeschränkung innerhalb von XML-Dokumenten?

– XPath-Injection hat meist Vollzugriff auf das gesamte XML-Dokument zur Folge!

Page 10: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user id="1">

<username>admin</username>

<password>yoUd0nTg3tTh!s</password>

</user>

<user id="2">

<username>krause</username>

<password>krause123</password>

</user>

</users>

XPath-Syntax

Page 11: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user id="1">

<username>admin</username>

<password>yoUd0nTg3tTh!s</password>

</user>

<user id="2">

<username>krause</username>

<password>krause123</password>

</user>

</users>

XPath-Syntax

Ausdruck Ergebnis

/users Auswahl des Wurzelelements users

/users/user Auswahl der user-Elemente, die Kinder von users sind

//username Auswahl aller username-Elementeunabhängig von ihrer Position

//user[@id='2'] Auswahl des user-Elements mit ID-Parameter 2

Page 12: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user id="1">

<username>admin</username>

<password>yoUd0nTg3tTh!s</password>

</user>

<user id="2">

<username>krause</username>

<password>krause123</password>

</user>

</users>

XPath-Syntax

Ausdruck Ergebnis

/users Auswahl des Wurzelelements users

/users/user Auswahl der user-Elemente, die Kinder von users sind

//username Auswahl aller username-Elementeunabhängig von ihrer Position

//user[@id='2'] Auswahl des user-Elements mit ID-Parameter 2

Page 13: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user id="1">

<username>admin</username>

<password>yoUd0nTg3tTh!s</password>

</user>

<user id="2">

<username>krause</username>

<password>krause123</password>

</user>

</users>

XPath-Syntax

Ausdruck Ergebnis

/users Auswahl des Wurzelelements users

/users/user Auswahl der user-Elemente, die Kinder von users sind

//username Auswahl aller username-Elementeunabhängig von ihrer Position

//user[@id='2'] Auswahl des user-Elements mit ID-Parameter 2

Page 14: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user id="1">

<username>admin</username>

<password>yoUd0nTg3tTh!s</password>

</user>

<user id="2">

<username>krause</username>

<password>krause123</password>

</user>

</users>

Ausdruck Ergebnis

/users Auswahl des Wurzelelements users

/users/user Auswahl der user-Elemente, die Kinder von users sind

//username Auswahl aller username-Elementeunabhängig von ihrer Position

//user[@id='2'] Auswahl des user-Elements mit ID-Parameter 2

XPath-Syntax

Page 15: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

<?xml version="1.0" encoding="UTF-8"?>

<users>

<user id="1">

<username>admin</username>

<password>yoUd0nTg3tTh!s</password>

</user>

<user id="2">

<username>krause</username>

<password>krause123</password>

</user>

</users>

XPath-Syntax

Ausdruck Ergebnis

/users Auswahl des Wurzelelements users

/users/user Auswahl der user-Elemente, die Kinder von users sind

//username Auswahl aller username-Elementeunabhängig von ihrer Position

//user[@id='2'] Auswahl des user-Elements mit ID-Parameter 2

Page 16: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

• Query liefert ID zum gefundenen User:

• Mögliche XPath-Injection:

– Username: admin' or '1' = '1

Authentisierung über XPath

/users/user[username='user'

and password='pass']/@id

/users/user[username='admin' or '1' = '1 '

and password='']/@id

Page 17: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Demonstration

• XPath-Injection in der cirobank

Page 18: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

XPath-Injection: Gegenmaßnahmen

• Maßnahmen sind ähnlich zu denen bei SQL

• Eingabevalidierung (Whitelist): Überprüfen jedes Parameters beim ersten Kontakt mit der Applikation, z.B. a-z A-z 0-9

• Sonderzeichen kodieren/escapen(Umwandlung in HTML Entities)

– Apostroph ‘ &apos;

• Parameterized XPath(vgl. Prepared Statements)

Page 19: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Gliederung

• Schwachstellen-Überblick

• Präsentation aktueller Angriffstechniken

– XPath-Injection

– Cross-Site Request Forgery

• Neue Sicherheitsrisiken durch „Web 2.0“-Technologien wie AJAX

Page 20: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Cross-Site Request Forgery (CSRF)

• Andere Begriffe

– XSRF

– Session Riding

– URL Command Attack

• Unbemerktes und unerwünschtes Ausführen von Aktionen im Kontext eines angemeldeten Benutzers, z.B.

– Passwortänderung

– Einträge in Foren / Blogs

– Kaufen / Verkaufen von Aktien

– …

Page 21: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF

OpferBeispiel.tld cirobank.de

GET / HTTP/1.1

Host: www.beispiel.tld

HTTP-Anfrage 1

HTTP/1.1 200 OK

...

<html>

...

<img src=“http://www.cirobank.de/transfer

?recipient=hacker&amount=100€“ />

...

</html>

HTTP-Antwort 2

GET/transfer?recipient=hacker

&amount=100€ HTTP/1.1

Host: www.cirobank.de

CSRF-Angriff 3

Page 22: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Cross-Site Request Forgery (CSRF)

• Schwachstelle liegt in der Webanwendung

– Keine erneute Verifikation der Identität beim Aufruf einer Aktion

– Anfragen sind statisch und vorhersagbar

– Es werden keine „Shared Session Secrets“ eingesetzt

• Die Applikation vertraut einem einmal angemeldeten Benutzer

Page 23: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF Angriffsvektoren

• Verteilung über E-Mail-Nachrichten im HTML-Format

• Einbinden in andere bekannte Internetseiten

– Gästebücher, Foren, etc.

– Die Möglichkeit Bilder einzubinden reicht aus, um eine Angriffs-URL einzubetten

• Ausnutzung persistenter/nicht-persistenter Cross-Site-Scripting-Schwachstellen

Page 24: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Demonstration

• Cross-Site-Request Forgery(CSRF) innerhalb der cirobank

Page 25: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF erkennen

• Aus Sicht der Webapplikation schwierig, da

– Legitimer HTTP-Request

– Aufruf einer legitimen Applikations-Funktion

– Anfrage von einem authentisierten Benutzer

• Erkennung über den HTTP-Referer?

– Beispiel:

Page 26: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF erkennen (HTTP-Referer)

• Facebook wertet den HTTP-Referer aus:

– Referer: http://www.facebook.com/

– Referer: http://www.angreifer.de/csrf/

• Was passiert, wenn kein Referervorhanden ist?

Page 27: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF erkennen (HTTP-Referer)

• Facebook wertet den HTTP-Referer aus:

– Referer: http://www.facebook.com/

– Referer: http://www.angreifer.de/csrf/

• Was passiert, wenn kein Referervorhanden ist?

– Warnmeldung wird eingeblendet

– Anfrage wird dennoch ausgeführt

– Hintergrund: Proxies, Browser, Anti-Viren-Software etc. Filtern den HTTP-Referer Benutzer würden ausgesperrt werden

Page 28: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF ins interne NetzIntranet

Opfer

Gateway / Firewall

192.168.0.1

beispiel.de

GET / HTTP/1.1

Host: www.beispiel.tld

HTTP-Anfrage 1

HTTP/1.1 200 OK

...

<html>

...

<img

src=“http://192.168.0.1/admin?remote_access=true“

/>

...

</html>

HTTP-Antwort 2

CSRF-Angriff

3

Page 29: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

CSRF-Angriff auf die FRITZ!Box

• Standardmäßig ist das Webinterface der FRITZ!Box nicht passwortgeschützt

• Die FRITZ!Box prüft ebenfalls den HTTP-Referer

Page 30: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Demonstration

• Aktivieren des Remote-Zugangs einer FRITZ!Box über CSRF

Page 31: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Schutz vor CSRF

• Behebung der Schwachstelle auf Server-Seite:

– Zufalls-Token, so dass eine Anfrage nicht vorhergesagt werden kann

– Einsatz von CAPTCHA / TAN-Nummern

• Schutz auf Client-Seite:

– Abmelden nach Benutzung einer Applikation

– Browser-Plugins, wie z.B. NoScript (Firefox)

Page 32: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Gliederung

• Schwachstellen-Überblick

• Präsentation aktueller Angriffstechniken

– XPath-Injection

– Cross-Site Request Forgery

• Neue Sicherheitsrisiken durch „Web 2.0“-Technologien wie AJAX

Page 33: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Was ist AJAX?

• Asynchronous JavaScript and XML

• HTTP-Anfragen innerhalb einer HTML-Seite, ohne die Seite komplett neu laden zu müssen

• Seit 2005, Technik existiert in vergleichbarer Form aber schon seit 1998 (Outlook Web Access/IE4)

• Nutzung in vielen bekannten Websites:

– Google Suggest

– Google Maps

– Flickr

– Del.icio.us

– …

Page 34: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Klassisches Modell einer Webanwendung

Browser

Serverseitig

Datenbank

Applikationsserver

Webserver

HTML & CSS

HTTP(S)-Verkehr

HTTP-TransportHTML / CSS

Page 35: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

AJAX-Modell einer Webanwendung

Browser

Serverseitig

Datenbank

Applikationsserver

Webserver

HTML & CSS

HTTP(S)-Verkehr

HTTP-Transport

Javascript

XHR-Objekt

XML / JSON

• Verlagerung der Applikationslogik auf Clientseite

Page 36: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Kombination von Technologien

• HTML/XHTML

• Document Object Model zur Repräsentation der Inhalte

• JavaScript zur Manipulation des DOM

• XMLHttpRequest-Objekt für den asynchronen Datenaustausch mit dem Webserver

Page 37: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

klassischer Prozessfluss

Client

Server

Zeit (t)

Benutzeraktivität Benutzeraktivität Benutzeraktivität

Verarbeitung durch das System

Verarbeitung durch das System

Page 38: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

AJAX Prozessfluss

Client

Server

Benutzeroberfläche

Verarbeitung durch das System

AJAX-Bibliothek

Benutzeraktivität

ClientseitigeVerarbeitung

Verarbeitung durch das System

Verarbeitung durch das System

Page 39: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Codebeispiel AJAX

xmlHttp = new XMLHttpRequest();

xmlHttp.open('GET', 'beispiel.xml', true);

xmlHttp.onreadystatechange = function () {

if (xmlHttp.readyState == 4) {

alert(xmlHttp.responseText);

}

};

Page 40: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Alte Gefahren...

• ...bleiben die Gleichen

• AJAX-Anfragen sind ganz normale HTTP-Requests, die der Webserver nicht unterscheiden kann

• Bekannte Angriffe wie SQL-Injection, XSS oder File-Inclusion bestehen auch auf AJAX-Basis weiter fort

Page 41: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Neue Sicherheitsrisiken von AJAX

• Server-seitig:

– Vergrößerung der Angriffsoberfläche durch mehr Parameter, die geprüft werden müssen

– Unzureichende Eingabevalidierung der Anfragen

– Unauthentisierte/unautorisierte Nutzung von AJAX-Schnittstellen

• Client-seitig:

– Verlagerung der Logik auf Client-Seite

– Ausführung von JavaScript-Code in AJAX-Responses auf dem Client

Page 42: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Umgehung der Authentisierung

Client Server

Benutzername / Kennwort

Benutzer authentisiert

Anmeldemaskeausblenden

Aktion im geschützten Bereich

Ausreichende Berechtigung??

Page 43: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Umgehung der Authentisierung

Client Server

Benutzername / Kennwort

Benutzer authentisiert

Anmeldemaskeausblenden

Aktion im geschützten Bereich

Ausreichende Berechtigung??

Erfolgt nicht!

Page 44: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Demonstration

• Umgehung einer AJAX-basierten Authentisierung

Page 45: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Race Conditions

• Auch ein Resultat der Verlagerung von Logik auf Clientseite

• Anfragen werden vom Browser in einer bestimmten Reihenfolge an den Webserver gesendet (Reihenfolge wird vom Client vorgegeben!)

• Angriffspunkt: Reihenfolge manipulieren bzw. bestimmte Anfragen „abfangen“

• Praxis-Beispiel: Internet Hotspot

Page 46: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Race Conditions

Client Server

Benutzerdaten eingeben

Benutzerdaten gespeichert

Zahlungsinformationen hinterlegen

Geprüft und gesichert

Bestätigung der Buchung

Freischaltung des Internetzugangs

Page 47: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Race Conditions

Page 48: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Demonstration

• Verlagerung von Logik auf Client-Seite

Page 49: Aktuelle Angriffstechniken auf Web-Applikationen · „Web 2.0“-Technologien wie AJAX. Gliederung •Schwachstellen-Überblick ... /users/user Auswahl der user-Elemente, die Kinder

Fragen?