Client-Side-Angriffe & Authentifizierung

Fortgeschritten

Meistern Sie clientseitige Exploits und Authentifizierungsumgehungen. Lernen Sie, XSS-Schwachstellen zu identifizieren, Web-Brute-Force-Angriffe mit Hydra durchzuführen und Insecure Direct Object References (IDOR) auszunutzen.

cybersecurity-engineercybersecurityhydrakali

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Client-Side Attacks & Authentication

Lernen Sie clientseitige Angriffe und Schwachstellen bei der Authentifizierung kennen, die es Angreifern ermöglichen, den Browser zu manipulieren, Anmeldeschutzmechanismen zu umgehen und auf Daten zuzugreifen, die ihnen eigentlich verborgen bleiben sollten. Viele Kompromittierungen von Webanwendungen beruhen nicht auf einem einzelnen schwerwiegenden Fehler, sondern auf der Verkettung verschiedener Schwachstellen wie XSS, brute-force-anfälliger Authentifizierung und fehlerhafter Zugriffskontrolle. Dieser Kurs vermittelt Ihnen, wie diese Schwachstellen funktionieren und wie sie zu realistischen Szenarien für eine Kontoübernahme (Account Takeover) kombiniert werden können.

Warum das wichtig ist

Webanwendungen scheitern oft an den Vertrauensgrenzen: Was der Browser ausführt, wer auf welche Datensätze zugreifen darf und wie Anmeldeversuche kontrolliert werden. Angreifer nutzen diese Lücken aus, um Sitzungen zu kapern, Daten zu stehlen und Berechtigungen zu eskalieren, ohne dass eine direkte Codeausführung auf der Serverseite erforderlich ist.

Dieser Kurs konzentriert sich auf die Logik hinter diesen Schwachstellen. Sie werden Reflected und Stored XSS, brute-force-anfällige Anmeldeabläufe sowie IDOR-artige Zugriffskontrollfehler untersuchen und diese anschließend in einem Übernahmeszenario kombinieren, das reale Angriffsketten widerspiegelt.

Was Sie lernen werden

  • Identifizierung und Ausnutzung von Reflected und Stored XSS in realistischen Web-Kontexten.
  • Analyse von Authentifizierungsanfragen und Automatisierung von Web-Brute-Force-Angriffen.
  • Missbrauch unsicherer Objektverweise (Insecure Object References), um auf unbefugte Daten zuzugreifen oder diese zu ändern.
  • Verständnis dafür, wie clientseitige Schwachstellen und Authentifizierungsfehler zu umfassenderen Kompromittierungspfaden kombiniert werden.
  • Entwicklung eines fundierteren mentalen Modells für Angreifer und Verteidiger bei gängigen Übernahmen von Webanwendungen.

Kurs-Roadmap

  • Reflected Cross-Site Scripting (XSS): Einschleusen von im Browser ausgeführten Payloads durch reflektierte Eingaben.
  • Stored Cross-Site Scripting: Ausnutzung von persistentem XSS, bei dem bösartige Payloads gespeichert und an andere Benutzer weitergegeben werden.
  • Web Authentication Brute-Force: Analyse von Anmelde-Workflows und Automatisierung von Anmeldedaten-Raten mit Hydra.
  • Broken Access Control (IDOR): Manipulation von Identifikatoren und Anfragen, um auf Daten über Benutzergrenzen hinweg zuzugreifen.
  • Web App Takeover Challenge: Verkettung von Authentifizierungs-, Autorisierungs- und XSS-Schwachstellen zu einer vollständigen Kompromittierung eines Webportals.

Für wen dieser Kurs geeignet ist

  • Lernende, die praktische Fähigkeiten im Bereich Web-Exploitation jenseits der Aufklärung (Reconnaissance) aufbauen möchten.
  • Sicherheitstester, die sich auf Logikfehler in Anwendungen und die Kompromittierung von Konten konzentrieren.
  • Verteidiger, die verstehen müssen, wie scheinbar isolierte Web-Schwachstellen miteinander verkettet werden können.

Ergebnisse

Am Ende dieses Kurses sind Sie in der Lage, gängige clientseitige Schwachstellen und Authentifizierungsfehler zu testen, deren Auswirkungen in der Praxis zu erläutern und zu erkennen, wie diese zu Szenarien einer vollständigen Übernahme von Anwendungen beitragen.

Lehrer

labby
Labby
Labby is the LabEx teacher.