Wie sieht eine Schwachstelle in der Praxis aus?

  • Einbinden von lokalen Ressourcen über den URL-Pfad
  • Aufrufen sensibler Ressourcen über einen direkten URL-Pfad


Wie kannst du dich als Softwareentwickler dagegen schützen?

  • Validierung der einzubindenen Ressourcen
  • Einrichten einer Zugriffskontrolle für lokale Ressourcen
  • Whitelisten der Zugriffe auf lokale Ressourcen
  • Protokollieren von Verletzungen der Zugriffsregeln in einem Logfile


Was ist der Business Impact?

  • Auslesen und Zugriff auf sensible Daten auf dem Server ohne Berechtigung


Hat dir das Thema Spaß gemacht und du würdest gerne mehr davon haben? Dich zum professionellen Penetration Tester fortbilden? Dann bewirb dich bei uns im Mentoring und schon bald lebst du deinen Traum als Penetration Tester.


Harald

Admin von Security mit Passion

Penetration Tester & IT Security Analyst

Home Seo Blog

Unsere Partner

Teile uns auf den sozialen Medien

Cookie Warnung

Akzeptieren Für statistische Zwecke und um bestmögliche Funktionalität zu bieten, speichert diese Website Cookies auf Ihrem Gerät. Das Speichern von Cookies kann in den Browser-Einstellungen deaktiviert werden. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.