Drücke "Enter", um den Text zu überspringen.

Javan Rasokat Posts

OWASP AppSensor – Erkennen und Reagieren auf Angriffe in der Anwendungsebene.

Sicherheit in Web-Anwendungen ist eines der Top-Themen im Security-Umfeld. Ist doch die Web-Anwendung an vorderster Front die Schnittstelle ins Internet. Die OWASP Top-10, die 10 gefährlichsten Schwachstellen in Webapplikationen, beinhalten eine Schwachstelle, die genau genommen gar keine ist. Durch das „Unzureichende Logging und Monitoring“ werden Kompromittierungen teilweise gar nicht oder viel zu spät erkannt. Es dauert im Durchschnitt bis zu…

Schreibe einen Kommentar...

Trainingsanwendung: SQL-Injection innerhalb eines Node.js Projekts

Im Ordner “SQL-Injection” befindet sich ein eigens dafür entwickeltes NodeJS Projekt. In dieses Projekt wurde eine SQL-Injection Schwachstelle eingebaut. In der Datei „/routes/users.js“ befindet sich die Applikationslogik für die Fälle „User einloggen“, „User registrieren“ und „User anzeigen“. Die Informationen werden über die REST-API im JSON-Format übertragen. Die Datenhaltung der Applikation erfolgt in einer MySql-Datenbank. Zur Installation der Entwicklungsumgebung kann den…

Schreibe einen Kommentar...

Dynamische Analyse mit OWASP Zed Attack Proxy (ZAP)

Der OWASP Zed Attack Proxy (ZAP) ist eines der weltweit beliebtesten, kostenlosen Sicherheitstools und wird von hunderten internationalen Freiwilligen aktiv betreut. OWASP ZAP kann dabei helfen, automatisch Sicherheitslücken in Webanwendungen zu finden, während die Anwendungen noch entwickelt und getestet werden. ZAP ist ein sehr umfangreiches Tool, mit sehr vielen Funktionalitäten. Es gibt eigens dafür veröffentlichte Schulungen und Workshops. Durch die…

Schreibe einen Kommentar...

Naturathon 2018. Wir haben gewonnen! 🎉

Schon wieder Feinstaubalarm in Stuttgart? 🤣 Wir haben beim Naturathon 2018 den Preis für die „innovativste digitale Lösung“ gewonnen. Mit unserem Smartphone Gadget ist es jedem möglich selbst und mobil die Luftqualität zu messen. Das hat Potential! Wir haben beim Naturathon 2018 in Stuttgart mit unserem Team den Preis für die „innovativste digitale Lösung“ gewonnen. Der Naturathon ist ein digitaler…

Schreibe einen Kommentar...

Der Unterschied liegt im Detail. Rich-Internet-Application vs. Single-Page-Application

Zusätzlich zum älteren Begriff RIA hat sich der geläufigere Begriff “Single-Page-Application“ etabliert. Im Wesentlichen ist „SPA“ eine Neuerfindung des älteren Begriffs, denn die beiden Konzepte verfolgen im Grunde dasselbe (Dawelbeit, 2014). Rich-Internet-Application (RIA) Für Rich-Internet-Application, welches zu Deutsch als “reichhaltige Internet-Anwendung” übersetzt werden kann, gibt es keine eindeutige Definition, da der Begriff RIA aus der Entwicklung des Internets entstanden ist.…

Schreibe einen Kommentar...

Angriffsvektoren durch IoT-Devices. Internet of Insecure Things.

Im September 2016 trat ein, wovor Sicherheitsexperten schon länger gewarnt hatten, was aber noch nicht sonderlich ernst genommen wurde. Der Größte bisher gemessene DDos-Angriff mit Rekordhöhe von über 1 Terabit pro Sekunde ging von Tausenden Embedded- und IoT-Geräten aus. Ein Angriff mit bislang unbekanntem Ausmaß. Das dafür verantwortliche Botnetz trägt den Namen „Mirai“ und kaperte aus Tausenden Haushalten und Unternehmen…

Schreibe einen Kommentar...

Entwicklung eines browserbasierten Keyloggers mit Steuerungsinterface (PoC, Download)

Im Rahmen meiner mündlichen Abschlussprüfung in Computertechnik (Abitur 2015) entwickelte ich diesen Proof of Concept für einen browserbasierten Keylogger. Der Keylogger beinhaltet ein umfangreiches Steuerungsinterface, womit die Nutzer verwaltet werden können. Ein Keylogger in Form von JavaScript Quellcode wird vom Webserver bereitgestellt um anschließend bei den Nutzern im Browser ausgeführt. Es findet eine rund um die Uhr Überwachung der Cookies,…

Schreibe einen Kommentar...

Prinzip von Code Injection. Beispiele für SQL und HTML.

Als Injection wird das Einfügen fremden Codes zu einem bereits bestehenden Programmcode bezeichnet. Injection ist also eine Manipulation bestehender Programmierung. Mittels Code Injection wird dabei neuer Programmcode injectiert, also eingefügt und sogar bestehender Programmcode so manipuliert, dass dieser nicht mehr das macht, was er eigentlich sollte. Damit eine Injection funktioniert, muss eine Schwachstelle existieren. Diese Schwachstelle besteht darin, dass zum…

Schreibe einen Kommentar...