Daniel Franke Tim Benedict Jagla Matthias Thimm.

Slides:



Advertisements
Ähnliche Präsentationen
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Advertisements

GWT - google Web Toolkit
Inhalt – Technische Grundlagen
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Basis-Architekturen für Web-Anwendungen
Kurze Einführung in ASP
Sebastian Peters TIB-Workshop zur DOI-Registrierung 3. November 2011 DataCite Technik Vertiefung.
Vs Das World-Wide Web ist ursprüglich keine Middleware, sondern ein Internet-Dienst zur Beschaffung von Dokumenten (downloading) aus entfernten.
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Stefanie Selzer - Pascal Busch - Michael Kropiwoda
Rechneraufbau & Rechnerstrukturen, Folie 14.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 14.
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Oracle PL/SQL Server Pages (PSP). © Prof. T. Kudraß, HTWK Leipzig Grundidee: PSP – Internet-Seiten mit dynamischer Präsentation von Inhalten durch Einsatz.
Spezielle Aspekte der Anbindung von Datenbanken im Web.
ROUTINGVERFAHREN ZUR LASTVERTEILUNG IN CONTENT-DELIVERY-NETWORKS
Zukunft des Webs? Dennis Beer Christian Blinde
Seite Common Gateway Interface. Konzepte. Übersicht 1Einleitung 2Was ist CGI? 3Wozu wird CGI verwendet? 4Geschichtlicher Überblick 5Grundvoraussetzungen.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
Welche Funktion hat die php.ini? -Beinhaltet wichtige Einstellungen für PHP. Genannt seien hier u.a. der Speicherort von Cookies, Parameter der Kompilierung,
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Client-Server Modell Advanced IT Basics Nicolas Frings.
Internet: Funktionsweise und Dienste
...ich seh´es kommen !.
PHP und MYSQL am Organisatorisches Der komplette Kurs im Schnelldurchgang Bewertung von wichtig und unwichtig Historisch Kulturwissenschaftliche.
UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG REUSABLE - CONTENT SS 2013 MARIA WAGNER ReST.
Bedeutung von Internet-Technologien
RATEME 2.0 Pirmin Schürmann, Thomas Junghans, HSZ-T.
Clientseitig Session IDs Erweiterungen wie NoScript Cookies verbieten Serverseitig Tokens HTML Entities verwenden 1.
Entwicklung verteilter Anwendungen II, SS 13 Prof. Dr. Herrad Schmidt SS 2013 Kapitel 6 Folie 2 WCF Data Services (1) s.a.
Präsentation läuft auch vollautomatisch ab … wie du möchtest
Auslegung eines Vorschubantriebes
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
1 DMS EXPO 2009 Keynote Angst und Gier Dr. Ulrich Kampffmeyer PROJECT CONSULT Unternehmensberatung Dr. Ulrich Kampffmeyer GmbH Breitenfelder Straße 17.
IF YOU KNOW THE WORDS AND PHRASES, IT’S EASY
Daniel Franke Tim Benedict Jagla Matthias Thimm
ANDREAS LOHR, OLONDA S.R.O. Einfach anfangen mit HTML.
Wie man Webanwendungen vor Angriffen schützen kann
Oliver Spritzendorfer Thomas Fekete
Das IT - Informationssystem
Analyseprodukte numerischer Modelle
Web 2.0 & AJAX (A)sysnchrones (J)avaScript (A)nd (X)ML
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Mag. Andreas Starzer weloveIT – EDV Dienstleistungen
2014 Januar 2014 So Mo Di Mi Do Fr Sa So
RATEME Suchen und Bewerten von Ausgangsorten. Inhalt RateMe - Pirmin Schürmann, Thomas Junghans - Hochschule für Technik Zürich 2 Unser Ziel.
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
HTTP IT-Zertifikat Universität zu Köln Allgemeine Technologien II
Vortrag von Rechtsanwältin Verena Nedden, Fachanwältin für Steuerrecht zur Veranstaltung Wege zum bedingungslosen Grundeinkommen der Piratenpartei Rhein-Hessen.
IT Security Cross Protocol Scripting & NAT Pinning Emanuel Klein.
MSDN TechTalk Anwendungen integrieren in Microsoft Dynamics CRM 4.0.
Wie funktionieren Internetseiten? Html und Co – Teil 2 Heimo Reiter.
Der Erotik Kalender 2005.
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Tutorium zur LV Forschungspraktikum II (Higher Education) Ein Computerprogramm tut, was Du schreibst, nicht was Du willst.
Ajax und Webentwicklung mit Prototype
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
prof. dr. dieter steinmannfachhochschule trier © prof. dr. dieter steinmann Folie 1 vom Montag, 30. März 2015.
->Prinzip ->Systeme ->Peer – to – Peer
Exploiting Web Applications
Das IT - Informationssystem
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
Datenbanken im Web 1.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Systeme II 6. Die Anwendungsschicht
 Präsentation transkript:

Daniel Franke Tim Benedict Jagla Matthias Thimm

 Cross Site Scripting Einschleusen von Schadcode um Browserausgabe zu manipulieren  Folge: Manipulation HTML-Formulare Cookies URL‘s  Zugang Clientseitige Sprachen Z.B. JavaScript VBScript Flash 4

6

7

8

 Gefahren CookieCatcher Link obfuscating „Nice to know“ Auch in tag kann eine HTTP GET Request eingebettet werden 9

11

12

13

14

 MySpace Oktober 2005 „Samy Worm“ by Samy Kamkar OZ: “but most of all, Samy is my hero“ In 20 Stunden über eine Million “Infizierungen” 15

17

 Twitter Anfang 2011 (function(g){ var a=location.href.split("#!")[1]; if(a){ g.location=g.HBR=a; } })(window); alert(document.domain); 18

 Was ist CSRF? Unterschieben eines URL-Aufrufes Automatisches authentifizieren & ausführen 20

 Vorgehen 21

 Gefahr Jede Serverseitige Aktion ist anfällig Ja: JEDE !!! Bsp: 22

 Ursache Zustandslosigkeit Automatische Authentifikation (Cookies) 23

 ING-Direct Sept U.a. Überweisungen möglich Automatische Authentifikation (Cookies)  Google Mail 2007 Filteränderungen und Umleitungen möglich 24

 Aspekte Authentizität Integrität (Verfügbarkeit) (Vertraulichkeit) 25

 Clientseitig Session IDs Erweiterungen wie NoScript Cookies verbieten  Serverseitig Tokens HTML Entities verwenden URL Encode verwenden 27

 Beispiel Anfrage in Formularfeld: alert('XSS') Anfrage in HTML Entities: <script>alert('XSS')</scri pt> Anfrage in URL Encode: %3Cscript%3Ealert%28%27XSS%27%29%3C% 2Fscript%3E JavaScript Interpreter: „?“ 28

 Funktion Serverseitig werden HTTP Requests (bis auf POST) eingeschränkt Token werden verwendet  Nachteile Server muss Token verwalten Token muss Formularfeld zugeordnet sein Abgelaufene Token müssen ungültig gemacht werden  DoS 29 [T1]

 Funktion Braucht keine serverseitigen Zustände mehr Zwei Tokens Einer im Cookie Einer im Request  Vorteile „Same-Origin-Policy“ für Cookies Sind die Tokens identisch kommen Cookie und Request von derselben Ressource  Nachteile Modifikationen im Applikation Code 30

 Funktion Serverseitig Proxy („Gatekeeper“) validiert Token Whitelist für Einstiegspunkte in Applikation ohne Token (Bilder, JavaScript, CSS) „Gatekeeper“ fügt jedem ausgehenden HTML eine JavaScript Library hinzu  HTTP Request Möglichkeiten Requests durch Interaktion mit DOM Implizite Requests durch HTML tags Requests von JavaScripts XMLHttpRequest Weiterleitungen seitens des Servers 31

 Validierung via location.host DOM des übergeordneten Fensters  Token wird geliefert sofern der Frame validiert wurde 32

 [SJW07] A. Wiegenstein, Dr. M. Schuhmacher, X. Jia, F. Weidemann, „The Cross Site Scripting Threat“  [Kurtz10] A. Kurtz, „Bedrohung Cross-Site Request-Forgery – Grenzüberschreitung: Die „andere“ Schwachstelle in Web-Applikationen  [LTJ12] S. Lekies, W. Tighzert, M. Johns, „Towards stateless, client-side driven Cross-Site Request Forgery protection für Web applications“  [ST12] L. K. Shar, H. B. K. Tan, „Defending against Cross-Site Scripting Attacks“  [Klein05] A. Klein, “DOM Based Cross Site Scripting or XSS of the Third Kind”  [ZF08] W. Zeller, E. W. Felten, “Cross- Site Request Forgeries: Exploitation and Prevention”  [T1] 1/29/tcp-syn-dos/ 33

Vielen Dank für die Aufmerksamkeit