Teil II. Straftat

In Teil I dieses Buches haben wir eine Reihe von Möglichkeiten untersucht, die Struktur und Funktion einer Webanwendung zu untersuchen und zu dokumentieren. Wir haben untersucht, wie man APIs auf einem Server finden kann, auch solche, die auf Subdomains und nicht nur auf der Top-Level-Domain existieren. Wir haben Methoden zur Auflistung der Endpunkte dieser APIs und der von ihnen akzeptierten HTTP-Verben untersucht.

Nachdem wir eine Karte mit Subdomains, APIs und HTTP-Verben erstellt hatten, untersuchten wir, wie wir bestimmen können, welche Art von Anfrage- und Antwort-Payloads von jedem Endpunkt akzeptiert werden. Dabei gingen wir von einem generischen Ansatz aus und suchten nach Methoden, um offene Spezifikationen zu finden, die uns schneller zur Struktur des Payloads führen würden.

Nachdem wir untersucht hatten, wie sich die API-Struktur einer Anwendung abbilden lässt, unterhielten wir uns über die Abhängigkeiten von Drittanbietern und untersuchten verschiedene Möglichkeiten, die Integration von Drittanbietern in eine Erstanbieter-Anwendung zu erkennen. Dabei lernten wir, wie man SPA-Frameworks, Datenbanken und Webserver aufspürt, und lernten allgemeine Techniken (wie Fingerprinting), um Versionen anderer Abhängigkeiten zu identifizieren.

Zum Abschluss unseres Gesprächs über Aufklärung sprachen wir über Architekturfehler, die zu schlecht geschützten Funktionen führen können. Indem wir einige gängige Formen der unsicheren Architektur von Webanwendungen untersuchten, ...

Get Web Application Security, 2. Auflage now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.