Skip to content

XSS-Schwachstellen finden, Teil 1: Einfachste Fälle

Ab dieser Folge geht es um die Frage, wie Sie XSS-Schwachstellen in Ihrer Webanwendung finden können. Das ist gar nicht so schwer, wie Sie vielleicht vermuten. Oder schwerer, als Sie auf den ersten Blick dachten. Je nachdem, für wie schwierig oder leicht Sie die Suche halten.

Voraussetzungen für XSS

"XSS-Schwachstellen finden, Teil 1: Einfachste Fälle" vollständig lesen

ZDI veröffentlicht vier 0-Day-Schwachstellen im Internet Explorer

Die Zero Day Initiative (ZDI) hat vier 0-Day-Schwachstellen im Internet Explorer veröffentlicht. Das passiert automatisch 120 Tage, nachdem die Schwachstelle den betreffenden Hersteller gemeldet wurde, sofern die Schwachstelle nicht zuvor gepatcht wurde. Microsoft hat diese Frist sowie eine zugestandene Verlängerung bei diesen vier Schwachstellen ungenutzt verstreichen lassen:

Update 24. Juli:
ZDI hat die Advisories gestern überarbeitet: Es ist nur die Mobile-Version des IE betroffen und nicht wie ursprünglich gemeldet auch die Desktop-Version. In der hat Microsoft die Schwachstellen bereits behoben.
Ende des Updates

"ZDI veröffentlicht vier 0-Day-Schwachstellen im Internet Explorer" vollständig lesen

Microsoft patcht außer der Reihe 0-Day-Schwachstelle

Am 20. Juli hat Microsoft außer der Reihe ein zusätzliches Security Bulletin veröffentlicht: MS15-078. Eine Schwachstelle in der Windows Adobe Type Manager Library erlaubt die Ausführung eingeschleusten Codes, wenn zum Beispiel eine entsprechend präparierte Webseite aufgerufen oder eine entsprechend präparierte Datei geöffnet wird.

"Microsoft patcht außer der Reihe 0-Day-Schwachstelle" vollständig lesen

XSS-Angriffe, Teil 13: Fortgeschrittene Angriffe

Wie man über XSS Informationen ausspäht, habe ich bereits am Beispiel von Cookies und Tastendrücke sowie Zugangsdaten und der Browser-History beschrieben. Es gibt aber auch noch fortgeschrittenere Möglichkeiten, mit Hilfe von in den Browser eingeschleusten JavaScript-Schadcode Informationen auszuspähen. Zum Beispiel über

Timing-Angriffe

"XSS-Angriffe, Teil 13: Fortgeschrittene Angriffe" vollständig lesen

Der Juli-Patchday war ein 0-Day-Patchday

Microsoft hat am gestrigen Patchday mal wieder einige 0-Day-Schwachstellen behoben. Darunter sowohl bereits für Angriffe ausgenutzte als auch "nur" öffentlich bekannte Schwachstellen.

Und auch Oracle hat an deren Patchday zugeschlagen und die aktuelle 0-Day-Schwachstelle in Java behoben.

Fünf 0-Day-Schwachstellen, darunter 2 kritische, im Internet Explorer

"Der Juli-Patchday war ein 0-Day-Patchday" vollständig lesen

Neue 0-Day-Exploits für Flash Player (2 Stück) und Java entdeckt

Es gibt schon wieder neue 0-Day-Schwachstellen im Flash Player, diesmal gleich 2 Stück auf einmal. Wie die vorherige wurden sie in den Daten von Hacking Team gefunden, und zumindest eine der beiden Schwachstellen wird auch schon von Exploit-Kits ausgenutzt.

Update 14.7.2015:
Adobe hat ein Security Bulletin veröffentlicht, die Schwachstellen wurden in Version 18.0.0.209 behoben.
Ende des Updates

Ein weiterer 0-Day-Exploit betrifft Java, mit dem hat Hacking Team aber nichts zu tun (zumindest wurde er nicht in deren Daten gefunden).

Update 15.7.2015:
Oracle hat die Schwachstelle behoben. Für weitere Informationen siehe unten.
Ende des Updates

"Neue 0-Day-Exploits für Flash Player (2 Stück) und Java entdeckt" vollständig lesen

Drucksache: PHP Magazin 5.2015 - Logjam und FREAK gefährden TLS

Im PHP Magazin 5.2015 ist ein Artikel über die neuen Angriffe auf TLS erschienen: Logjam und FREAK.

Die schwachen Krypto-Verfahren mit viel zu kurzen Schlüsseln, die viele Clients und Server aus historischen Gründen unterstützen, gefährden heutzutage die sichere Kommunikation im Internet

"Drucksache: PHP Magazin 5.2015 - Logjam und FREAK gefährden TLS" vollständig lesen