UPnP - Ein Protokoll, sie alle zu knechten?
Millionen Geräte im Internet sind über UPnP angreifbar. Was ist da los?
Millionen Geräte im Internet sind über UPnP angreifbar. Was ist da los?
Webanwendungen lassen sich nicht nur über die klassischen Schwachstellen wie SQL Injection, Directory Traversal oder File Inclusion angreifen, sondern auch über Logikfehler.
Wie angekündigt, geht es in dieser Folge wieder um die Sicherheit von Webanwendungen. Konkret ist dieser Text die Fortsetzung der vor der WebTech Conference 2012 begonnen Serie zur Websecurity. Dementsprechend geht es auch weiter um die von Rich Lundeen, Jesse Ou und Travis Rhodes von Microsoft auf der Konferenz Black Hat Abu Dhabi 2011 unter dem Titel "New Ways I'm Going to Hack Your Web App" vorgestellten Angriffe. Genauer: Um
Einige Angriffe mit bzw. über HTML5 bilden den (vorläufigen) Abschluss des Themas "HTML5 Security". Los geht es mit dem Missbrauch des Fullscreen API:
HTML5 erlaubt eine ganze Reihe von Angriffen. Was sich mit dem in den bisherigen Folgen Beschriebenem erreichen lässt, soll nun an zwei Beispielen gezeigt werden. Nachdem ein Angreifer über eine XSS-Schwachstelle Schadcode in einen Webbrowser eingeschleust hat, interessiert ihn ja vielleicht, welche weiteren, evtl. interessanteren Ziele es im lokalen Netz seines Opfers gibt. Womit sucht man nach Rechnern? Mit einem Portscanner.