Kategorie: Sicherheit

Kann Sicherheit in PHP-Anwendungen nicht einfacher sein?

Kann Sicherheit in PHP-Anwendungen nicht einfacher sein?

Zur Absicherung einer Webanwendung und des Servers sollte man verwenden (frei zusammengetragen aus unterschiedlichen Quellen): PHPIDS Suhosin neueste PHP-Version mysqli PHP Filter sichere php.ini ein sicheres Framework Bücher von Christopher Kunz, Stefan Esser, Chris Shiflett Wie vielen der unzähligen Professionellen-...

Ausgaben gegen Cross-Site-Scripting sichern

Ausgaben gegen Cross-Site-Scripting sichern

Diese Anleitung setzt die einfache Installation von SSEQ-LIB auf dem Server voraus. Die Funktion aus der SSEQ-LIB-Bibliothek gegen Cross-Site-Scripting ist die: SEQ_OUTPUT(). Beispiele der Verwendung in eine Webapplikation: Das Verwenden von SEQ_OUTPUT bei der Ausgabe von Datenbankinhalten schützt besonders gegen...

SSEQ-LIB: Version 0.5.0

SSEQ-LIB: Version 0.5.0

Was ist SSEQ-LIB? SSEQ-LIB ist eine Sammlung aktueller Funktionen, die es einem Angreifer schwer machen (oder ihn ganz hindern) eine Applikation oder Webseite die mit PHP & MySQL erstellt ist zu manipulieren oder zu kapern. Kann SSEQ-LIB die Leistung auch...

Fortify PHP Webapps against Cross-Site-Scripting

Fortify PHP Webapps against Cross-Site-Scripting

I’ve been working since 2007 to distill a simple method to prevent web applications to be threatened by insecure user input. Here I mean „Cross-Site-Scripting“ in special. After reading some books of well known security specialist, one thing seems sure:...

Session Fixation in osCommerce und xt:Commerce

Session Fixation in osCommerce und xt:Commerce

Es wird von eine „Session Fixation“-Schwachstelle in den Shopsystemen von osCommerce und xt:Commerce berichtet. Falls schnell Hilfe benötigt wird, bevor Schaden durch diese Schwachstelle entsteht, empfehle ich das Einbinden der SSEQ-LIB Bibliothek. Dadurch wird die Schwachstelle entschärft bis Abhilfe in...

„in-session phishing“: kein Webbrowser-Bug nötig

„in-session phishing“: kein Webbrowser-Bug nötig

Mit dem heutigen Tag fand eine „neue Phishing-Variante“ über einen „weit verbreiteten Browser-Bug“ starke Resonanz in den IT-Nachrichten. Es wird eine nicht näher genannte Funktion in der JavaScript-Engine des Webbrowsers dazu verwendet festzustellen, ob der Webseitenbesucher an einer anderen Webseite...

Timing-Schwachstellen: bist Du bei Heise eingeloggt?

Timing-Schwachstellen: bist Du bei Heise eingeloggt?

Durch die Auswertung der Information über die Ladezeit von Webseiten können Schlüsse über ihren Inhalt oder Zustand gezogen werden. Eine volle Seite lädt länger als eine leere, ein Bild im Cache des Webbrowsers lädt schneller als übers Netz, ein angemeldeter...

c’t extra Webdesign: „Sicherheit von Webanwendungen“

c’t extra Webdesign: „Sicherheit von Webanwendungen“

Ich hatte heute die Extraausgabe der c’t im Briefkasten. Gekauft habe ich sie wegen dem Artikel auf der Seite 118: „Websites vor Angriffen schützen“. „Websites vor Angriffen schützen“ Angedeutete Themen: Cross Site Scripting Remote Code Execution SQL-Injektion Angebotene Lösungen: htmlentities()...