Kategorie: Cyber Security
-
OWASP Top 10 – Teil 1: Broken Access Control
Was bedeutet „Broken Access Control“? Stell dir vor, eine Website erlaubt dir, dein eigenes Profil zu bearbeiten. Eigentlich solltest du nur deine eigenen Daten ändern dürfen. Wenn die Zugriffskontrolle fehlerhaft ist, könntest du vielleicht auch die Daten anderer Nutzer einsehen oder sogar manipulieren – obwohl das nicht erlaubt sein sollte. Access Control bedeutet also: Regeln,…
-
OWASP Top 10 – Teil 2: Cryptographic Failures
Was bedeutet „Cryptographic Failures“? Kryptografie ist die Kunst, Daten durch Verschlüsselung zu schützen. Sie sorgt dafür, dass nur autorisierte Personen Informationen lesen oder verändern können. Von „Cryptographic Failures“ spricht man, wenn Verschlüsselung falsch angewendet oder sogar ganz vergessen wird. Das führt dazu, dass sensible Daten wie Passwörter, Kreditkarteninformationen oder persönliche Daten leicht abgefangen oder gestohlen…
-
SSRF verstehen – Teil 5: Schutzmaßnahmen & Best Practices
Grundprinzipien der Verteidigung Konkrete Schutzmaßnahmen im Code 1) Erlaube nur HTTP(S) Alles andere blockieren (file://, gopher://, ftp:// …). Python (safe parser): 2) Hostname prüfen & DNS auflösen Nur bekannte Domains akzeptieren, IPs und interne Netzwerke blocken. Python-Beispiel: 3) Redirects kontrollieren Jeder Redirect muss erneut geprüft werden.Viele Angriffe nutzen Open Redirects, um Filter zu umgehen. 4)…
-
Teil 1 – Was ist IDOR?
Ein Hotel mit einem falschen Schlüsselprinzip Stell dir vor, du gehst in ein Hotel, und jede Zimmertür hat denselben Schlüssel. Dein Schlüssel für Zimmer 101 öffnet plötzlich auch 102, 103 und 104. Klingt absurd? Genau das passiert im Internet häufiger, als man denkt – und es hat sogar einen Namen: Insecure Direct Object Reference (IDOR).…
-
Teil 2 – Praktische Beispiele für IDOR
Wo IDORs am häufigsten auftreten IDOR-Schwachstellen verstecken sich oft an Stellen, die auf den ersten Blick völlig harmlos wirken. Typische Angriffsflächen sind: Der gemeinsame Nenner: Der Server vertraut dem Wert, den der Client mitschickt, anstatt selbst zu prüfen, ob der Nutzer auf dieses Objekt zugreifen darf. Ein Szenario aus dem Alltag Stell dir vor, du…
-
Teil 3 – Wie man IDOR findet und testet
Der erste Schritt: genauer hinschauen Um eine IDOR-Schwachstelle zu entdecken, braucht es keine Profi-Hacker-Skills. Alles beginnt damit, die Kommunikation zwischen Browser oder App und dem Server zu beobachten. Jede Aktion – sei es das Laden einer Profilseite, das Bearbeiten eines Dokuments oder das Abrufen einer Bestellung – erzeugt HTTP-Requests. Genau dort verstecken sich die Hinweise.…
-
Teil 5 – Ausblick und weiterführende Ressourcen
IDOR im Kontext von Broken Access Control IDOR ist ein Spezialfall von etwas Größerem: Broken Access Control. Während IDOR meist darum geht, dass man durch Manipulation einer ID fremde Daten sieht oder verändert, beschreibt Broken Access Control allgemein alle Schwachstellen, bei denen Autorisierungsprüfungen fehlen oder falsch umgesetzt sind. Das bedeutet: Wer IDOR versteht, hat schon…
-
Teil 1 – Was ist Broken Access Control?
Türen ohne Türsteher Stell dir vor, ein Bürogebäude hat zwar viele Türen, aber niemand prüft, wer welche Räume betreten darf. Jeder, der einmal ins Gebäude kommt, kann plötzlich ins Chefbüro, ins Archiv oder in die Personalakte.Genau das passiert im digitalen Raum, wenn Anwendungen keine sauberen Zugriffskontrollen haben – und diese Schwachstelle trägt den Namen Broken…
-
Teil 5 – Ausblick und weiterführende Ressourcen
Broken Access Control als Dauerbrenner Kaum eine Schwachstelle taucht so beständig in Sicherheitsberichten auf wie Broken Access Control (BAC). In den OWASP Top 10 steht sie seit Jahren ganz oben – zuletzt sogar auf Platz 1. Das zeigt: Auch wenn Entwickler*innen immer mehr über SQL-Injections, XSS und Co. wissen, ist die fehlerhafte Zugriffskontrolle nach wie…
-
Teil 1 – Was ist Injection?
Ein einfacher Gedankentrick Stell dir vor, du gehst in ein Restaurant und bestellst: „Einmal Pizza Margherita.“ Der Kellner schreibt das auf. Alles normal.Jetzt stell dir vor, du sagst: „Einmal Pizza Margherita und öffne die Kasse.“ Der Kellner führt beides aus – weil er deine Bestellung nicht von echten Befehlen unterscheiden kann.Genau das ist Injection in…