Burp von Portswigger ist das wichtigste Tool, wenn es um das manuelle Testen von Applikationen geht. Welche Funktionen uns dieses unter Anderem bereit stellt, wollen wir hier näher erläutern.
SQL Injection aus der Sicht eines Angreifers
Machen wir uns nichts vor, viele Angriffe passieren immer noch über die gute alte SQL Injection. Aber wie extrahiert ein Angreifer eigentlich nun wirklich Daten. Im Folgenden möchte ich dies an einem Beispiel näher erläutern.
IoT Pentest – Der Weg von der Firmware zur Shell
Anhand eines Travel Routers (Trendnet TEW-714TRU) möchten wir hier unser Vorgehen erläutern, wie wir bei einem geschlossenen Gerät zu einer Shell kommen, um nach weiteren Schwachstellen zu suchen.
XSS – Ausnutzung aus der Sicht eines Angreifers
Wir haben eine XSS Lücke in einer Seite gefunden und sogar schon eine PopUp-Box gepoppt. Bravo! Aber was kann man damit eigentlich alles Anfangen?
XXE: Angriff über ein Serialisierungsformat
XXE ist ein XML basierter Angriff, welcher es einem Angreifer ermöglich, die Applikation zu DoSen, beliebige Dateien auszulesen und sogar beliebige Befehle auf dem Server auszuführen. Hier wollen wir einen Einblick in diese Schwachstelle bieten und die Möglichkeit diese abzuwehren.
Binary Patching von Java für Rich-Client Penetrationstests
Umgehung von Sicherheitsfunktionen mit Hilfe von Binary Patching in Java kann so einfach sein. Deshalb sollte Sicherheit nicht nur auf dem Client implementiert werden.
CSRF in HTTP-basierten Binärprotokollen
CSRF ist nicht nur ein Problem von klassischen Webanwendungen. Teilen sich eine Web-Anwendung und ein Rich-Client die Authentifizierung, können binäre CSRF-Angriffe möglich werden.