vorige Präsentation: Cross-Site Request Forgery (CSRF) | zurück zum Buch-Kapitel [esc] | Nächste Präsentation Ungeprüfte Um- und Weiterleitungen
Die OWASP beschreibt dieses Problem ungefähr so:
Web Applikationen verwenden Komponenten wie z.B. Bibliotheken, Frameworks oder andere Softwaremodule. Wenn eine verwundbare Komponente ausgenutzt wird, kann ein solcher Angriff zu schwerwiegendem Datenverlust oder bis zu einer Serverübernahme führen. Applikationen, die Komponenten mit bekannten Schwachstellen einsetzen, können Schutzmaßnahmen unterlaufen und so zahlreiche Angriffe und Auswirkungen ermöglichen.
Schon während der Entwicklung einen Plan erstellen, wie die dauerhafte Wartung aller Komponenten erfolgen wird. Möglichst viel davon automatisieren.
Siehe Managing Dependencies im Buch “Web Engineering”.
vorige Präsentation: Cross-Site Request Forgery (CSRF) | zurück zum Buch-Kapitel [esc] | Nächste Präsentation Ungeprüfte Um- und Weiterleitungen
/
#