Webtechnologien: Unterschied zwischen den Versionen
Drlue (Diskussion | Beiträge) |
Drlue (Diskussion | Beiträge) |
||
| Zeile 26: | Zeile 26: | ||
Im folgenden werden ausgewählte Sicherheitsrisiken im Zusammenhang mit Webseiten erläutert. | Im folgenden werden ausgewählte Sicherheitsrisiken im Zusammenhang mit Webseiten erläutert. | ||
== CSRF == | == CSRF == | ||
'''C'''ross '''S'''ite '''R'''equest '''F'''orgery, ist eine Angriffsmethode bei dem die gespeicherten Anmeldedaten des Benutzers verwendet werden um Requests durchzuführen, die | '''C'''ross '''S'''ite '''R'''equest '''F'''orgery, ist eine Angriffsmethode bei dem die gespeicherten Anmeldedaten des Benutzers verwendet werden um Requests durchzuführen, die ohne die Zustimmung des Benutzers erfolgen.<br> | ||
=== Unterschieben der URL === | === Unterschieben der URL === | ||
Ist ein Benutzer bei einer Webseite angemeldet, so wird diese Anmeldeinformation als '''Cookie''' im Browser gespeichert. Bei jedem Request an | Ist ein Benutzer bei einer Webseite '''A''' angemeldet, so wird diese Anmeldeinformation als '''Cookie''' im Browser gespeichert. Bei jedem Request an Webseite '''A''' wird das Cookie vom Browser mitgesendet, und der Server verwendet es um den Benutzer zu authentifizieren. Das '''Cookie''' wird auch mitgesendet wenn die Anfrage nicht von Webseite '''A''' selbst, sondern von einer anderen Webseite '''B''' stammt. Somit können schadhafte Requests von einer beliebigen Webseite ausgeführt werden, wenn der Server keine '''CSRF''' Schutzmechanismen implementiert hat.<br> | ||
Angenommen der Benutzer ist auf der | Ein auslesen von Daten durch eine bösartige Webseite ist hierbei jedoch nicht möglich. Moderne Browser senden zwar die Anfrage an den Server, die Antwort jedoch, wird durch den Browser nicht an das '''Javascript''' der Schadseite weitergeleitet. Der Grund hierfür ist entweder, die '''Same-Site-Policy''', oder wenn '''CORS''' aktiviert ist, | ||
==== Beispiel ==== | |||
Angenommen der Benutzer ist auf der Webseite '''https://vol.at''' angemeldet. Um einen Kommentar für einen Artikel zu erstellen, erfolg ein '''POST''' Request auf '''https://vol.at/14512/'''.<br> | |||
Der Angreifer bringt auf irgendeine Weise (z.B.: Phishing Mails) den Benutzer dazu, auf seine eigene Webseite zu navigieren. | Der Angreifer bringt auf irgendeine Weise (z.B.: Phishing Mails) den Benutzer dazu, auf seine eigene Webseite zu navigieren. | ||
Beim Aufruf diese | Beim Aufruf diese bösen Webseite kann nun direkt über '''Javascript''' ein '''POST''' Request auf '''https://vol.at/14512/''' mit einem unangebrachten Kommentar ausgeführt werden. | ||
=== XSS === | === XSS === | ||
Version vom 24. Januar 2021, 16:35 Uhr
HTTP Protokoll
Aufbau HTTP Request/Response
Methoden
Zustandslosigkeit
HTML
Javascript
CSS
Json
Single Page Application
AJAX
SPA Frameworks
Anwendungsstate speichern
Sicherheitsrisiken
Im folgenden werden ausgewählte Sicherheitsrisiken im Zusammenhang mit Webseiten erläutert.
CSRF
Cross Site Request Forgery, ist eine Angriffsmethode bei dem die gespeicherten Anmeldedaten des Benutzers verwendet werden um Requests durchzuführen, die ohne die Zustimmung des Benutzers erfolgen.
Unterschieben der URL
Ist ein Benutzer bei einer Webseite A angemeldet, so wird diese Anmeldeinformation als Cookie im Browser gespeichert. Bei jedem Request an Webseite A wird das Cookie vom Browser mitgesendet, und der Server verwendet es um den Benutzer zu authentifizieren. Das Cookie wird auch mitgesendet wenn die Anfrage nicht von Webseite A selbst, sondern von einer anderen Webseite B stammt. Somit können schadhafte Requests von einer beliebigen Webseite ausgeführt werden, wenn der Server keine CSRF Schutzmechanismen implementiert hat.
Ein auslesen von Daten durch eine bösartige Webseite ist hierbei jedoch nicht möglich. Moderne Browser senden zwar die Anfrage an den Server, die Antwort jedoch, wird durch den Browser nicht an das Javascript der Schadseite weitergeleitet. Der Grund hierfür ist entweder, die Same-Site-Policy, oder wenn CORS aktiviert ist,
Beispiel
Angenommen der Benutzer ist auf der Webseite https://vol.at angemeldet. Um einen Kommentar für einen Artikel zu erstellen, erfolg ein POST Request auf https://vol.at/14512/.
Der Angreifer bringt auf irgendeine Weise (z.B.: Phishing Mails) den Benutzer dazu, auf seine eigene Webseite zu navigieren.
Beim Aufruf diese bösen Webseite kann nun direkt über Javascript ein POST Request auf https://vol.at/14512/ mit einem unangebrachten Kommentar ausgeführt werden.