Categories: Software

Zehn häufige Sicherheitslücken bei Web-basierten Anwendungen

Regelmäßig auftretenden Fallstricke:

  1. Blindes Vertrauen in Informationen aus Cookies oder in der URL übergebene Parameter
  2. Ungeprüfte Eingaben aus Formularen
  3. Vor-Validierungs-Konten
  4. Uneingeschränkte Benutzer-Navigation
  5. Falsch eingestellte Berechtigungen für Web-Ordner
  6. Caching vertraulicher Informationen
  7. Webserver-Demos installiert zu lassen (z.B. die standardmäßig mit IIS installierten)
  8. Vergessen, die Default-Passwörter für das Datenbank-Backend zu ändern
  9. Nicht-Einspielen von Sicherheits-Patches
  10. Offenlassen von Ports für die Web-Administration

Hier eine kurze Beschreibung der ersten fünf gängigen Fehler:

Vertrauen ist gut, Kontrolle ist besser

„Vertrauen ist gut, Kontrolle ist besser“ war und ist schon immer ein gutes Motto um Risiken zu vermeiden. Entwickler und Programmierer von Web-Anwendungen täten gut daran, sich dieses Motto zu Eigen zu machen. Cookies und in der URL übertragene Parameter machen das Leben für den Entwickler zwar leichter, aber die übergebenen Daten sollten immer validiert werden.

Viele Unternehmen mit Basis im Web sind hier erst durch Schaden klug geworden, und zwar durch die berüchtigte „Warenkorb-Sicherheitslücke“, bei der Cyber-Ladendiebe die Preise von Artikeln im Warenkorb ändern konnten. Der Warenkorb war nichts weiter als ein textbasierter Cookie. Beim Gang zur Kasse zählte der Server einfach die Einzelpreise der im Cookie gespeicherten Artikel zusammen. Man stelle sich das einmal vor: Der Kunde besaß die totale Kontrolle über die Preise. Und was noch schlimmer war: Der Server hatte keine Möglichkeit, die Daten zu validieren. Das dürfte für viele Unternehmen ein böses Erwachen gegeben haben!

Die beste Möglichkeit, dies zu überprüfen, besteht darin, alle Cookies zu löschen, die Anwendung auszuführen und sich dann die auf die Festplatte geschriebenen Cookies anzuschauen. Es empfiehlt sich immer, einen Blick auf den Inhalt der Cookies zu werfen, um sicherzugehen, dass keine vertraulichen Informationen wie Rollen oder schlimmer noch Benutzernamen und Passwörter in Cookies gespeichert werden.

Befehlsgewalt

Der Autor dieser Zeilen wurde einmal gebeten, sich ein System anzuschauen, das Befehle zur Programmsteuerung mithilfe von Parametern in der URL übergab. Ein Blick in den Quellcode offenbarte eine häufige Sicherheitslücke. Befehle auf Systemebene waren in die URL auf folgende Weise eingebettet: action=“mach was“.

Für die Tests wurden eine Reihe spezieller URLs generiert, um festzustellen, wie das System mit diesen umgehen würde. Und tatsächlich konnte man die Kontrolle über das gesamte System gewinnen, indem man Befehle übergab, mit denen das System nicht rechnete: action=“cat xxx >> /etc/passwd“.

Fazit: Falls man Parameter über die URL übergibt, sollte man diese zumindest auf ungültige oder schädliche Inhalte hin untersuchen. Man sollte für alle Parameter bestimmte Grenzwerte festlegen, so dass die Anwendung bei einem unerwarteten Wert entsprechend reagieren kann. Auch dies lässt sich einfach testen: Man verändert einfach die URL in der Adresszeile des Browsers und beobachtet, wie die Anwendung mit diesen Daten umgeht.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

16 Stunden ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Tag ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

2 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago