Hacking: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 71: Zeile 71:
 
==A1:2017 Injection==
 
==A1:2017 Injection==
 
Z.Bsp. SQL-, OS- oder LDAP-Injection.Treten auf bei Verarbeitung von nicht vertrauenswuerdigen Daten als Teil eines Kommandos oder einer Abfrage.
 
Z.Bsp. SQL-, OS- oder LDAP-Injection.Treten auf bei Verarbeitung von nicht vertrauenswuerdigen Daten als Teil eines Kommandos oder einer Abfrage.
*A2:2017 Fehler in der Authetifizierung
+
==A2:2017 Fehler in der Authetifizierung==
*A3:2017 Verlust der Vetraulichkeit sensibler Daten
+
Fehlerhafte Implenetierung von Funktionen bei der Authentifizierung bzw. beim Session-Management.
*A4:2017 XML External Entities
+
==A3:2017 Verlust der Vetraulichkeit sensibler Daten==
 +
Unzureichender Schutz von sensiblen Daten durch die Anwendung.
 +
==A4:2017 XML External Entities==
 +
Externe Entitäten innerhalb von XML-Dokumenten können bei Verwendung von alten oder schlecht konfigurierten XML Prozessoren mißbraucht werden
 +
(Offenlegung interner Dateien oder File-Shares, Port Scans, Remote-Code-Executions, Denial-of-Service Angriffe)
 
*A5:2017 Fehler in der Zugriffskontrolle
 
*A5:2017 Fehler in der Zugriffskontrolle
 
*A6:2017 Sicherheitsrelevante Fehlkonfiguration
 
*A6:2017 Sicherheitsrelevante Fehlkonfiguration

Version vom 10. März 2019, 13:23 Uhr

Zusammenstellung

Kali

Verschlüsselung

Schwachstellen

Password Check

SSL Check

Projekt

Tools

OWASP Top 10 - 2017

A1:2017 Injection

Z.Bsp. SQL-, OS- oder LDAP-Injection.Treten auf bei Verarbeitung von nicht vertrauenswuerdigen Daten als Teil eines Kommandos oder einer Abfrage.

A2:2017 Fehler in der Authetifizierung

Fehlerhafte Implenetierung von Funktionen bei der Authentifizierung bzw. beim Session-Management.

A3:2017 Verlust der Vetraulichkeit sensibler Daten

Unzureichender Schutz von sensiblen Daten durch die Anwendung.

A4:2017 XML External Entities

Externe Entitäten innerhalb von XML-Dokumenten können bei Verwendung von alten oder schlecht konfigurierten XML Prozessoren mißbraucht werden (Offenlegung interner Dateien oder File-Shares, Port Scans, Remote-Code-Executions, Denial-of-Service Angriffe)

  • A5:2017 Fehler in der Zugriffskontrolle
  • A6:2017 Sicherheitsrelevante Fehlkonfiguration
  • A7:2017 Cross-Site Scripting (XSS)
  • A8:2017 Unsichere Deserialisierung
  • A9:2017 Nutzung von Komponenten mit bekannten Schwachstellen
  • A10:2017 Unzureichendes Logging und Monitoring

SANS Top 25