Kategorie: Websecurity
-
OAuth Teil 1 – Einführung und seine Risiken
Warum OAuth heute unverzichtbar ist Wer sich heute im Internet bewegt, kommt an OAuth kaum vorbei. Ob beim Login auf einer Social-Media-Plattform, beim Zugriff einer Drittanbieter-App auf deine Cloud-Dateien oder beim Autorisieren eines Smart-TVs für Netflix – überall steckt OAuth 2.0 dahinter. Das Prinzip ist einfach: Anstatt dein Passwort überall preiszugeben, erteilst du einer Anwendung…
-
OAuth Teil 2 – Zentrale Begriffe (Key Concepts)
Warum Begriffe bei OAuth entscheidend sind OAuth ist berüchtigt dafür, kompliziert und unübersichtlich zu wirken. Viele Artikel werfen mit Begriffen wie Access Token, Authorization Code oder Client um sich, ohne sie klar abzugrenzen. Genau das führt dazu, dass Entwickler Fehler machen oder Sicherheitsprüfer nicht wissen, wo sie ansetzen sollen. In diesem Teil nehmen wir die…
-
Teil 3 – OAuth Grant Types
Warum es verschiedene Grant Types gibt OAuth soll in vielen Szenarien funktionieren: Darum gibt es verschiedene Grant Types (Autorisierungsarten). Jeder Typ ist für einen bestimmten Anwendungsfall gedacht – aber nicht jeder ist gleich sicher. Viele Schwachstellen in realen Anwendungen entstehen dadurch, dass ein ungeeigneter Flow verwendet wird. 1. Authorization Code Flow (Standard) Ablauf in Kurzform…
-
Teil 4 – Wie der OAuth Flow funktioniert
Warum ein genauer Blick wichtig ist In den ersten Teilen haben wir über die Grundlagen gesprochen und die verschiedenen Grant Types verglichen. Doch so richtig klar wird OAuth erst, wenn man einmal den kompletten Ablauf Schritt für Schritt durchgeht. Wir konzentrieren uns hier auf den Authorization Code Flow mit PKCE, weil er heute der Standard…
-
Teil 5 – Erkennen von OAuth-Diensten
Warum dieser Schritt wichtig ist Bevor man Sicherheitsprobleme ausnutzen oder beheben kann, muss man überhaupt wissen, wo OAuth im Einsatz ist. Oft ist OAuth nicht auf den ersten Blick sichtbar: In diesem Teil schauen wir uns an, wie man OAuth-Dienste in einer App oder Website identifizieren kann. Erste Hinweise im Frontend Login-Buttons Das Offensichtlichste: Buttons…
-
Teil 6 – Exploiting OAuth: Token-Diebstahl
Warum Token-Diebstahl so gefährlich ist Tokens sind das Herzstück von OAuth. Sie sind kleine digitale Schlüssel, die genau festlegen, welche Daten eine App lesen oder verändern darf. Ein gestohlenes Access Token bedeutet, dass ein Angreifer im Namen des Nutzers handeln kann – oft ohne dass der Nutzer oder der Dienst etwas merkt. Besonders kritisch: Darum…
-
Teil 7 – Exploiting OAuth: CSRF in OAuth
Warum CSRF bei OAuth ein Problem ist CSRF (Cross-Site Request Forgery) ist ein alter Bekannter in der Websicherheit. Normalerweise bedeutet es: Ein Angreifer bringt einen Benutzer dazu, unbeabsichtigt eine Aktion in einer Webanwendung auszuführen – etwa eine Überweisung oder das Ändern eines Passworts. In OAuth ist CSRF besonders gefährlich, weil es hier nicht nur um…
-
Teil 8 – Exploiting OAuth: Implicit Grant Flow
Warum der Implicit Flow existierte Als OAuth 2.0 entworfen wurde (2012), standen Web-Apps vor einem Problem: Lösung: Implicit Grant Flow Das war praktisch – aber auch extrem unsicher. Ablauf des Implicit Flow Die großen Probleme 1. Tokens in der URL 👉 Das Access Token kann versehentlich weitergegeben werden. 2. Kein Refresh Token 3. Zugriff durch…
-
Teil 9 – Weitere Schwachstellen und OAuth 2.1
Warum wir über den Tellerrand schauen müssen In den letzten Teilen haben wir uns große Themen wie Token-Diebstahl, CSRF und den unsicheren Implicit Flow angesehen. Aber die Welt von OAuth ist noch breiter: Es gibt eine ganze Reihe weiterer Schwachstellen, die in der Praxis auftauchen. Gleichzeitig arbeitet die Community an Verbesserungen – und das Ergebnis…
-
SSRF verstehen – Teil 2: Praktische Beispiele aus der Praxis
Rückblick aus Teil 1 Wir haben gelernt: SSRF bedeutet, dass der Server Netzwerk-Requests im Auftrag des Angreifers ausführt.Das macht die Schwachstelle so gefährlich, weil der Server: Jetzt gehen wir ins Praktische. Beispiel 1: PHP – Bilder laden von einer URL Ein Entwickler möchte Bilder aus dem Internet einbinden: Angriff Der Angreifer ruft auf: 👉 Gefährlich,…