Autor: Stefan
-
Teil 4 – Wie man sich gegen IDOR schützt
Das Grundprinzip: Autorisierung auf Objektebene Die wichtigste Verteidigung gegen IDOR ist, dass der Server nicht nur prüft, ob ein Nutzer eingeloggt ist, sondern auch, ob er wirklich berechtigt ist, auf genau dieses Objekt zuzugreifen.Ein Login allein reicht nicht. Ein Nutzer kann authentifiziert sein und trotzdem fremde Daten anfragen. Darum braucht es eine zusätzliche Autorisierungsprüfung: Nur…
-
SSRF verstehen – Teil 4: SSRF in der Cloud (AWS, Azure & GCP)
Rückblick: Warum SSRF in der Cloud so kritisch ist In klassischen Rechenzentren kann SSRF „nur“ interne Dienste wie Datenbanken, Admin-Panels oder Monitoring-Systeme treffen.In der Cloud kommt eine neue Dimension hinzu: AWS – Instance Metadata Service (IMDS) Endpoint Wichtige Pfade: Beispiel (ohne Schutz) Schutz Azure – Instance Metadata Service (IMDS) Endpoint Besonderheit Azure verlangt zwingend den…
-
OWASP Top 10 – Teil 4: Insecure Design
Was bedeutet „Insecure Design“? „Insecure Design“ beschreibt grundlegende Schwächen in der Architektur oder Planung einer Anwendung.Es geht also nicht nur um einen Programmierfehler im Code, sondern darum, dass Sicherheit von Anfang an nicht richtig berücksichtigt wurde. Ein Beispiel:Wenn ein Online-Shop keine Zwei-Faktor-Authentifizierung für Admin-Accounts vorsieht, ist das kein Bug im Code, sondern ein Designproblem. Typische…
-
Subdomain-Erkennung durch passive Quellen – Listen, Indizes und Open Data
Einleitung Subdomains sind oft die vergessenen Türen einer Web-Infrastruktur. Neben der Hauptdomain (example.com) existieren häufig Dutzende oder Hunderte Subdomains wie mail.example.com, dev.example.com oder test.example.com.Für die Passive Reconnaissance sind Subdomains eine Goldgrube, da sie Einblicke in interne Systeme, Testumgebungen oder ungeschützte Dienste geben können – ganz ohne aktives Scannen. Warum Subdomains wichtig sind Passive Quellen für…
-
OWASP Top 10 – Teil 3: Injection
Was bedeutet „Injection“? Eine Injection-Schwachstelle entsteht, wenn ein Angreifer fremden Code einschleusen kann, der dann von der Anwendung ausgeführt wird. Am bekanntesten ist die SQL-Injection, bei der Angreifer Befehle in eine Datenbank einschleusen. Aber es gibt viele Varianten: z. B. OS Command Injection, LDAP Injection oder NoSQL Injection. Kurz gesagt: Immer wenn Daten von außen…
-
WHOIS-Abfragen & Registrarinformationen – Domain-Historie und Kontakte
Einleitung Hinter jeder Domain steckt eine Geschichte: Wer hat sie registriert? Wann wurde sie erstellt? Welche technischen Kontakte sind hinterlegt?Über WHOIS-Abfragen lassen sich viele dieser Informationen einsehen – und genau deshalb sind sie ein fester Bestandteil der Passive Reconnaissance.Für Angreifer sind WHOIS-Daten ein nützlicher Startpunkt, für Verteidiger ein Hinweis auf potenzielle Angriffsflächen. Was ist WHOIS?…
-
Dark Web & Untergrund-Communities – Welche Infos dort auftauchen können
Einleitung Neben dem offenen Internet („Surface Web“) und schwer zugänglichen Quellen („Deep Web“) existiert das Dark Web – ein Bereich des Internets, der nur über spezielle Tools wie Tor oder I2P zugänglich ist.Hier tummeln sich neben Journalisten, Aktivisten und Whistleblowern auch Cyberkriminelle, die in Untergrund-Communities Informationen handeln und austauschen.Für die Passive Reconnaissance können dort entdeckte…
-
Foren, Pastebins & öffentliche Dumps – Warum sie wertvolle Quellen für Recon sind
Einleitung Neben Suchmaschinen und Social Media gibt es eine weitere, oft unterschätzte Quelle für wertvolle Informationen: Foren, Pastebins und öffentliche Dumps.Ob Entwickler versehentlich Code hochladen, Cyberkriminelle Zugangsdaten teilen oder Mitarbeiter in Foren technische Fragen diskutieren – für die Passive Reconnaissance sind diese Plattformen ein echtes Eldorado. Foren – unterschätzte Infoquellen 👉 Selbst scheinbar harmlose Diskussionen…
-
Die Macht der Social Media Plattformen – Was LinkedIn, Facebook & Co. unfreiwillig preisgeben
Einleitung Soziale Netzwerke sind längst nicht mehr nur Orte für private Kommunikation oder berufliches Networking. Für die Passive Reconnaissance sind sie eine wahre Schatzkiste an Informationen.Ob LinkedIn, Facebook, Instagram oder Twitter/X – überall hinterlassen Menschen freiwillig Daten, die für Angreifer, Pentester und auch Verteidiger von großem Wert sind. LinkedIn – das Gold für Angreifer 👉…
-
Metasuchmaschinen & spezialisierte Datenbanken – Wie man tiefer gräbt
Einleitung Während Google und Bing die bekanntesten Suchmaschinen sind, kratzen sie oft nur an der Oberfläche. Für die Passive Reconnaissance gibt es aber weitaus mehr Möglichkeiten: Metasuchmaschinen und spezialisierte Datenbanken.Sie helfen, tiefer in die Informationswelt einzutauchen – dort, wo Standard-Suchmaschinen an ihre Grenzen stoßen. Metasuchmaschinen – was ist das? Metasuchmaschinen durchsuchen nicht selbst das Internet,…