Hacking und Bug Hunting: wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German English |
Veröffentlicht: |
Heidelberg
dpunkt.verlag
2020
|
Ausgabe: | 1. Auflage |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | xxi, 273 Seiten Illustrationen |
ISBN: | 9783864907340 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046850033 | ||
003 | DE-604 | ||
005 | 20210805 | ||
007 | t | ||
008 | 200811s2020 gw a||| |||| 00||| ger d | ||
015 | |a 19,N47 |2 dnb | ||
020 | |a 9783864907340 |c kt. : EUR 32.90 (DE), circa EUR 33.90 (AT) |9 978-3-86490-734-0 | ||
024 | 3 | |a 9783864907340 | |
035 | |a (OCoLC)1193282953 | ||
035 | |a (DE-599)DNB1199636320 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 1 | |a ger |h eng | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-29T |a DE-739 |a DE-860 |a DE-19 |a DE-11 |a DE-706 |a DE-859 |a DE-1102 |a DE-B768 |a DE-1043 |a DE-573 |a DE-M347 |a DE-20 |a DE-634 | ||
084 | |a ST 233 |0 (DE-625)143620: |2 rvk | ||
084 | |a ST 230 |0 (DE-625)143617: |2 rvk | ||
084 | |a ST 276 |0 (DE-625)143642: |2 rvk | ||
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Yaworski, Peter |e Verfasser |0 (DE-588)1217335315 |4 aut | |
240 | 1 | 0 | |a Real-world bug hunting |
245 | 1 | 0 | |a Hacking und Bug Hunting |b wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters |c Peter Yaworski |
250 | |a 1. Auflage | ||
264 | 1 | |a Heidelberg |b dpunkt.verlag |c 2020 | |
300 | |a xxi, 273 Seiten |b Illustrationen | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Hacker |0 (DE-588)4113821-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Penetrationstest |0 (DE-588)4825817-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |2 gnd |9 rswk-swf |
653 | |a Bughunter | ||
653 | |a Bughunting | ||
653 | |a Code | ||
653 | |a Cross-Site-Scripting | ||
653 | |a Hacker | ||
653 | |a Objekt Referenzen | ||
653 | |a Sicherheit | ||
653 | |a Software Bugs | ||
653 | |a Softwarefehler | ||
689 | 0 | 0 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Hacker |0 (DE-588)4113821-1 |D s |
689 | 1 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 2 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 1 | 3 | |a Softwareschwachstelle |0 (DE-588)4752508-3 |D s |
689 | 1 | 4 | |a Penetrationstest |0 (DE-588)4825817-9 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 2 | 1 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 2 | |5 DE-604 | |
710 | 2 | |a Dpunkt.Verlag (Heidelberg) |0 (DE-588)6085529-0 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, PDF |z 978-3-96088-969-4 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, EPUB |z 978-3-96088-970-0 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, MOBI |z 978-3-96088-971-7 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=7ddc7b6f59854685b92bb9dbb04ae607&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032258874&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032258874 |
Datensatz im Suchindex
_version_ | 1804181682794790912 |
---|---|
adam_text | Inhalt Vorwort............................................................................................................ xiii Danksagung.........................................................................................................xv Einführung........................................................................................................ xvii Wer dieses Buch lesen sollte.............................................................................. xviii Wie man dieses Buch liest.................................................................................. xix Was Sie in diesem Buch finden........................................................................... xix Ein Disclaimer zum Hacking.............................................................................. xxi 1 Bug-Bounty-Grundlagen................................................................................ 1 1.1 Schwachstellen und Bug-Bounties ..............................................................2 1.2 Client und Server............................................................. 1.3 Was beim Besuch einer Website passiert..................................................... 3 Schritt 1: Extrahieren des Domainnamens................................................ 3 Schritt 2: Auflösen der IP-Adresse ..............................................................4 Schritt 3: Herstellen einerTCP-Verbindung............................................... 4 Schritt 4: Senden eines HTTP-Requests .....................................................5 Schritt 5: Die Response des
Servers ............................................................6 Schritt 6: Rendering der Response..............................................................7 1.4 HTTP-Requests............................................................................................. 8 1.4.1 Request-Methoden .......................................................................9 1.4.2 HTTP ist zustandslos...................................................................10 1.5 Zusammenfassung...................................................................................... 11 2 2 Offene Redirects.............................................................................................. 13 2.1 Wie offene Redirects funktionieren ......................................................... 14 2.2 Offener Redirect bei Shopify-Theme-Installation................................... 16 2.3 Offener Redirect bei Shopify-Log-in..........................................................17 2.4 Interstitieller Redirect bei HackerOne ..................................................... 18 2.5 Zusammenfassung...................................................................................... 20
vi inhalt 3 HTTP Parameter Pollution..................................................................................21 3.1 3.2 3.3 Serverseitiges НРР................................................................................... 22 Clientseitiges НРР ................................................................................... 24 HackerOnes Social-Media-Buttons ....................................................... 26 3.4 Abmelden von Benachrichtigungen beiTwitter ..................................... 27 3.5 3.6 Twitter Web Intents.................................................................................28 Zusammenfassung................................................................................... 31 4 Cross Site Request Forgery............................................................................... 33 4.1 4.2 Authentifizierung..................................................................................... 34 CSRF mit GET-Requests ........................................................................ 36 4.3 4.4 CSRF mit POST-Requests ...................................................................... 37 Schutz vor CSRF-Angriffen .................................................................... 39 4.5 Twitter-Abmeldung bei Shopify..............................................................41 4.6 4.7 4.8 Instacart-Zonen eines Nutzers ändern .............................................42 Vollständige Übernahme eines Badoo-Accounts....................................44
Zusammenfassung...................................................................................46 5 HTML Injection und Content Spoofing ......................................................... 47 5.1 Coinbase: Kommentare einfügen durchZeichencodierung.................... 48 5.2 5.3 Ungewolltes Einbinden von HTML beiHackerOne...............................50 Den Fix zu obigem Bug bei HackerOneumgehen ................................. 53 5.4 5.5 Content Spoofing bei Within Security ............................................. 54 Zusammenfassung................................................................................... 56 6 Carriage Return/Line Feed Injection................................................................. 57 6.1 HTTP Request Smuggling ...................................................................... 58 6.2 Response-Splitting bei v.shopify.com..................................................... 59 6.3 HTTP Response Splitting bei Twitter..................................................... 60 6.4 Zusammenfassung................................................................................... 63 7 Cross-Site Scripting (XSS)................................................................................... 65 7.1 7.2 7.3 Arten von XSS..........................................................................................69 Shopify-Großhandel.................................................................................72 Shopifys Währungsformatierung............................................................74 7.4 Gespeichertes XSS bei
Yahoo! Mail....................................................... 75
Inhalt vii 7.5 Google-Bildersuche .................................................................................77 7.6 7.7 7.8 Google Tag Manager: Gespeichertes XSS...............................................79 XSS bei United Airlines .......................................................................... 80 Zusammenfassung................................................................................... 84 8 Template Injection...........................................................................................85 8.1 8.2 Serverseitige Template Injections ............................................................86 Clientseitige Template Injections ............................................................86 8.3 Angular Template Injection bei Uber..................................................... 87 8.4 8.5 8.6 8.7 Flask Jinja2 Template Injection bei Uber ...............................................88 Dynamisches Rendering bei Rails........................................................... 91 Smarty Template Injection bei Unikrn ...................................................93 Zusammenfassung...................................................................................96 9 SQL Injection................................................................................................... 97 9.1 9.2 SQL-Datenbanken...................................................................................97 SQLi-Gegenmaßnahmen ...................................................................... 100 9.3 9.4 Blinde SQLi bei Yahoo!
Sports..............................................................100 Blinde SQLi bei Uber.............................................................................104 9.5 9.6 Drupal-SQLi ..........................................................................................107 Zusammenfassung.................................................................................111 10 Server-Side Request Forgery..................................................................... 113 10.1 Die Auswirkungen eines SSFRF-Angriffs demonstrieren..................... 113 10.2 10.3 10.4 10.5 GET-oder POST-Requests.................................................................... 115 Blinde SSRFs durchführen.................................................................... 115 Nutzer mit SSRF-Responses angreifen................. 116 ESEA-SSRF und Abfrage von AWS-Metadaten .................................. 117 10.6 10.7 Internes DNS-SSRF bei Google ............................................................119 Internes Port-Scanning mit Webhooks................ 124 10.8 Zusammenfassung.................................................................... 125 11 Externe Entitäten bei XML.......................................................................... 127 11.1 extensible Markup Language ............................................................. 127 11.1.1 Document Type Definition..................................................... 128 11.1.2 XML-Entitäten ...................................................................... 130
viii Inhalt 11.2 Wie XXE-Angriffe funktionieren..........................................................131 11.3 11.4 Lese-Zugriff auf Google.........................................................................133 Facebook-XXE mit Microsoft Word .................................................... 134 11.5 11.6 Wikiloc XXE..........................................................................................136 Zusammenfassung................................................................................. 139 12 Remote Code Execution................................................................................. 141 12.1 Shell-Befehle ausführen .........................................................................141 12.2 12.3 12.4 12.5 Funktionen ausführen ...........................................................................143 Strategien zur Ausweitung der Remote Code Execution..................... 144 ImageMagick-RCE bei Polyvore ..........................................................146 Algolia-RCE auf facebooksearch.algolia.com...................................... 149 12.6 12.7 RCE durch SSH..................................................................................... 151 Zusammenfassung................................................................................. 153 13 Speicher-Schwachstellen............................................................................... 155 13.1 13.2 13.3 Pufferüberlauf....................................................................................... 156 Out-of-
Bounds....................................................................................... 160 Integer-Überlauf bei PHP-ftp_genlist()................................................. 160 13.4 13.5 13.6 Pythons hotshot-Modul.........................................................................161 Libcurl-Out-of-Bounds...........................................................................162 Zusammenfassung................................................................................. 164 14 Übernahme von Subdomains........................................................................ 165 14.1 14.2 Domainnamen verstehen ...................................................................... 165 Wie Subdomain-Übernahmen funktionieren ...................................... 166 14.3 14.4 Subdomain-Übernahme bei Ubiquiti .................................................... 168 Scan.me verweist auf Zendesk..............................................................169 14.5 Windsor-Subdomain-Übernahme beiShopify........................................169 14.6 14.7 14.8 Fastly-Übernahme bei Snapchat............................................................170 Legal Robot-Übernahme ...................................................................... 172 SendGrid-Mail-Übernahme bei Uber................................................... 173 14.9 Zusammenfassung................................................................................. 174
Inhalt ix 15 Race Conditions.............................................................................................. 177 15.1 15.2 15.3 15.4 HackerOne-Einladungen mehrfach akzeptieren.................................. 178 Überschreiten des Keybase-Einladungs-Limits .................................... 180 Race Condition bei HackerOne-Zahlungen........................................ 181 Race Condition bei Shopify-Partnern................................................... 183 15.5 Zusammenfassung................................................................................. 185 16 Insecure Direct Object References ...............................................................187 16.1 Einfache IDORs aufspüren.................................................................... 187 16.2 16.3 Komplexere IDORs aufspüren..............................................................188 Rechte-Ausweitung (Privilege Escalation) bei Binary.com................... 189 16.4 16.5 16.6 App-Erzeugung bei Moneybird ............................................................190 API-Token-Diebstahl bei Twitter Mopub.............................................192 Preisgabe von Kundeninformationen bei ACME ................................194 16.7 Zusammenfassung.................................................................................196 17 OAuth-Schwachstellen................................................................................... 197 17.1 17.2 17.3 Der OAuth-Workflow ...........................................................................198 Slack-OAuth-Token
stehlen..................................................................201 Umgehen der Authentifizierung mit Standard-Passwörtern ...............202 17.4 Microsoft-Log-in-Token stehlen........................................................... 204 17.5 Offizielle Facebook-Access-Token stehlen .......................................... 206 17.6 Zusammenfassung.................................................................................207 18 Schwachstellen in Anwendungslogik und -konfiguration........................209 18.1 Shopify-Administrator-Rechte umgehen...............................................211 18.2 18.3 Account-Schutz bei Twitter umgehen...................................................212 Signal-Manipulation bei HackerOne...................................................213 18.4 18.5 Fehlerhafte S3-Bucket-Rechte bei HackerOne ....................................214 GitLabs Zwei-Faktor-Authentifizierung umgehen ..............................216 18.6 18.7 18.8 Preisgabe der PHP-Info bei Yahoo! .....................................................218 HackerOne-Hacktivity-Wahl................................................................220 Zugriff auf PornHubs Memcache-Installation ....................................222 18.9 Zusammenfassung.................................................................................224
x Inhalt 19 Eigene Bug-Bounties.......................................................................................225 19.1 19.2 Erkundung ........................................................................ 226 19.1.1 Subdomain-Auflistung............................................................227 19.1.2 Port-Scanning ........................................................................ 227 19.1.3 Screenshots .............................................................................228 19.1.4 Content Discovery - Inhalte entdecken ................................229 19.1.5 Frühere Bugs.......................................................................... 231 Die Anwendung testen.......................................................................... 231 19.2.1 Der Technologie-Stack........................................................... 232 19.2.2 Abbildung der Funktionalitäten.............................................233 19.2.3 Schwachstellen aufspüren ..................................................... 234 19.3 Nächste 19.3.1 19.3.2 19.3.3 19.3.4 19.3.5 19.3.6 Schritte..................................................................................... 236 Ihre Arbeit automatisieren..................................................... 236 Mobile Apps untersuchen ..................................................... 237 Neue Funktionalitäten identifizieren .................................... 237 JavaScript-Dateien finden ..................................................... 237 Den Zugriff auf neue Funktionalitäten bezahlen
.................238 Die Technologie lernen ......................................................... 238 19.4 Zusammenfassung.................................................................................239 20 Bug-Reports ................................................................................................... 241 20.1 20.2 20.3 20.4 Lesen Sie die Regeln...............................................................................241 Zuerst die Details und dann mehr ....................................................... 242 Überprüfen Sie die Schwachstelle noch einmal.................................... 243 Ihre Reputation..................................................................................... 244 20.5 20.6 Zeigen Sie dem Unternehmen gegenüber Respekt................................244 Die Höhe von Bounties ansprechen..................................................... 246 20.7 Zusammenfassung.................................................................................247 Anhang A Tools ................................................................................................... 249 A.l A.2 A.3 Web-Proxies............................................................................................ 249 Subdomain-Auflistung........................................................................... 251 Entdeckung (Discovery)......................................................................... 252 A.4 A.5 Screenshots ............................................................................................ 252 Port-
Scanning.......................................................................................... 253 A.6 Erkundung (Reconnaissance).................................................................254
Inhalt A.7 xi Hacking-Tools........................................................................................255 A. 8 Mobile Apps ..........................................................................................256 A. 9 Browser-Plug-ins ....................................................................................257 Anhang В Ressourcen.........................................................................................259 B. l Onlinetraining........................................................................................259 В.2 Bug-Bounty-Plattformen .......................................................................261 B.3 Empfohlene Literatur............................................................................. 262 B.4 Videos .....................................................................................................264 B.5 Empfohlene Blogs ................................................................................. 265 Stichwortverzeichnis 269
|
adam_txt |
Inhalt Vorwort. xiii Danksagung.xv Einführung. xvii Wer dieses Buch lesen sollte. xviii Wie man dieses Buch liest. xix Was Sie in diesem Buch finden. xix Ein Disclaimer zum Hacking. xxi 1 Bug-Bounty-Grundlagen. 1 1.1 Schwachstellen und Bug-Bounties .2 1.2 Client und Server. 1.3 Was beim Besuch einer Website passiert. 3 Schritt 1: Extrahieren des Domainnamens. 3 Schritt 2: Auflösen der IP-Adresse .4 Schritt 3: Herstellen einerTCP-Verbindung. 4 Schritt 4: Senden eines HTTP-Requests .5 Schritt 5: Die Response des
Servers .6 Schritt 6: Rendering der Response.7 1.4 HTTP-Requests. 8 1.4.1 Request-Methoden .9 1.4.2 HTTP ist zustandslos.10 1.5 Zusammenfassung. 11 2 2 Offene Redirects. 13 2.1 Wie offene Redirects funktionieren . 14 2.2 Offener Redirect bei Shopify-Theme-Installation. 16 2.3 Offener Redirect bei Shopify-Log-in.17 2.4 Interstitieller Redirect bei HackerOne . 18 2.5 Zusammenfassung. 20
vi inhalt 3 HTTP Parameter Pollution.21 3.1 3.2 3.3 Serverseitiges НРР. 22 Clientseitiges НРР . 24 HackerOnes Social-Media-Buttons . 26 3.4 Abmelden von Benachrichtigungen beiTwitter . 27 3.5 3.6 Twitter Web Intents.28 Zusammenfassung. 31 4 Cross Site Request Forgery. 33 4.1 4.2 Authentifizierung. 34 CSRF mit GET-Requests . 36 4.3 4.4 CSRF mit POST-Requests . 37 Schutz vor CSRF-Angriffen . 39 4.5 Twitter-Abmeldung bei Shopify.41 4.6 4.7 4.8 Instacart-Zonen eines Nutzers ändern .42 Vollständige Übernahme eines Badoo-Accounts.44
Zusammenfassung.46 5 HTML Injection und Content Spoofing . 47 5.1 Coinbase: Kommentare einfügen durchZeichencodierung. 48 5.2 5.3 Ungewolltes Einbinden von HTML beiHackerOne.50 Den Fix zu obigem Bug bei HackerOneumgehen . 53 5.4 5.5 Content Spoofing bei Within Security . 54 Zusammenfassung. 56 6 Carriage Return/Line Feed Injection. 57 6.1 HTTP Request Smuggling . 58 6.2 Response-Splitting bei v.shopify.com. 59 6.3 HTTP Response Splitting bei Twitter. 60 6.4 Zusammenfassung. 63 7 Cross-Site Scripting (XSS). 65 7.1 7.2 7.3 Arten von XSS.69 Shopify-Großhandel.72 Shopifys Währungsformatierung.74 7.4 Gespeichertes XSS bei
Yahoo! Mail. 75
Inhalt vii 7.5 Google-Bildersuche .77 7.6 7.7 7.8 Google Tag Manager: Gespeichertes XSS.79 XSS bei United Airlines . 80 Zusammenfassung. 84 8 Template Injection.85 8.1 8.2 Serverseitige Template Injections .86 Clientseitige Template Injections .86 8.3 Angular Template Injection bei Uber. 87 8.4 8.5 8.6 8.7 Flask Jinja2 Template Injection bei Uber .88 Dynamisches Rendering bei Rails. 91 Smarty Template Injection bei Unikrn .93 Zusammenfassung.96 9 SQL Injection. 97 9.1 9.2 SQL-Datenbanken.97 SQLi-Gegenmaßnahmen . 100 9.3 9.4 Blinde SQLi bei Yahoo!
Sports.100 Blinde SQLi bei Uber.104 9.5 9.6 Drupal-SQLi .107 Zusammenfassung.111 10 Server-Side Request Forgery. 113 10.1 Die Auswirkungen eines SSFRF-Angriffs demonstrieren. 113 10.2 10.3 10.4 10.5 GET-oder POST-Requests. 115 Blinde SSRFs durchführen. 115 Nutzer mit SSRF-Responses angreifen. 116 ESEA-SSRF und Abfrage von AWS-Metadaten . 117 10.6 10.7 Internes DNS-SSRF bei Google .119 Internes Port-Scanning mit Webhooks. 124 10.8 Zusammenfassung. 125 11 Externe Entitäten bei XML. 127 11.1 extensible Markup Language . 127 11.1.1 Document Type Definition. 128 11.1.2 XML-Entitäten . 130
viii Inhalt 11.2 Wie XXE-Angriffe funktionieren.131 11.3 11.4 Lese-Zugriff auf Google.133 Facebook-XXE mit Microsoft Word . 134 11.5 11.6 Wikiloc XXE.136 Zusammenfassung. 139 12 Remote Code Execution. 141 12.1 Shell-Befehle ausführen .141 12.2 12.3 12.4 12.5 Funktionen ausführen .143 Strategien zur Ausweitung der Remote Code Execution. 144 ImageMagick-RCE bei Polyvore .146 Algolia-RCE auf facebooksearch.algolia.com. 149 12.6 12.7 RCE durch SSH. 151 Zusammenfassung. 153 13 Speicher-Schwachstellen. 155 13.1 13.2 13.3 Pufferüberlauf. 156 Out-of-
Bounds. 160 Integer-Überlauf bei PHP-ftp_genlist(). 160 13.4 13.5 13.6 Pythons hotshot-Modul.161 Libcurl-Out-of-Bounds.162 Zusammenfassung. 164 14 Übernahme von Subdomains. 165 14.1 14.2 Domainnamen verstehen . 165 Wie Subdomain-Übernahmen funktionieren . 166 14.3 14.4 Subdomain-Übernahme bei Ubiquiti . 168 Scan.me verweist auf Zendesk.169 14.5 Windsor-Subdomain-Übernahme beiShopify.169 14.6 14.7 14.8 Fastly-Übernahme bei Snapchat.170 Legal Robot-Übernahme . 172 SendGrid-Mail-Übernahme bei Uber. 173 14.9 Zusammenfassung. 174
Inhalt ix 15 Race Conditions. 177 15.1 15.2 15.3 15.4 HackerOne-Einladungen mehrfach akzeptieren. 178 Überschreiten des Keybase-Einladungs-Limits . 180 Race Condition bei HackerOne-Zahlungen. 181 Race Condition bei Shopify-Partnern. 183 15.5 Zusammenfassung. 185 16 Insecure Direct Object References .187 16.1 Einfache IDORs aufspüren. 187 16.2 16.3 Komplexere IDORs aufspüren.188 Rechte-Ausweitung (Privilege Escalation) bei Binary.com. 189 16.4 16.5 16.6 App-Erzeugung bei Moneybird .190 API-Token-Diebstahl bei Twitter Mopub.192 Preisgabe von Kundeninformationen bei ACME .194 16.7 Zusammenfassung.196 17 OAuth-Schwachstellen. 197 17.1 17.2 17.3 Der OAuth-Workflow .198 Slack-OAuth-Token
stehlen.201 Umgehen der Authentifizierung mit Standard-Passwörtern .202 17.4 Microsoft-Log-in-Token stehlen. 204 17.5 Offizielle Facebook-Access-Token stehlen . 206 17.6 Zusammenfassung.207 18 Schwachstellen in Anwendungslogik und -konfiguration.209 18.1 Shopify-Administrator-Rechte umgehen.211 18.2 18.3 Account-Schutz bei Twitter umgehen.212 Signal-Manipulation bei HackerOne.213 18.4 18.5 Fehlerhafte S3-Bucket-Rechte bei HackerOne .214 GitLabs Zwei-Faktor-Authentifizierung umgehen .216 18.6 18.7 18.8 Preisgabe der PHP-Info bei Yahoo! .218 HackerOne-Hacktivity-Wahl.220 Zugriff auf PornHubs Memcache-Installation .222 18.9 Zusammenfassung.224
x Inhalt 19 Eigene Bug-Bounties.225 19.1 19.2 Erkundung . 226 19.1.1 Subdomain-Auflistung.227 19.1.2 Port-Scanning . 227 19.1.3 Screenshots .228 19.1.4 Content Discovery - Inhalte entdecken .229 19.1.5 Frühere Bugs. 231 Die Anwendung testen. 231 19.2.1 Der Technologie-Stack. 232 19.2.2 Abbildung der Funktionalitäten.233 19.2.3 Schwachstellen aufspüren . 234 19.3 Nächste 19.3.1 19.3.2 19.3.3 19.3.4 19.3.5 19.3.6 Schritte. 236 Ihre Arbeit automatisieren. 236 Mobile Apps untersuchen . 237 Neue Funktionalitäten identifizieren . 237 JavaScript-Dateien finden . 237 Den Zugriff auf neue Funktionalitäten bezahlen
.238 Die Technologie lernen . 238 19.4 Zusammenfassung.239 20 Bug-Reports . 241 20.1 20.2 20.3 20.4 Lesen Sie die Regeln.241 Zuerst die Details und dann mehr . 242 Überprüfen Sie die Schwachstelle noch einmal. 243 Ihre Reputation. 244 20.5 20.6 Zeigen Sie dem Unternehmen gegenüber Respekt.244 Die Höhe von Bounties ansprechen. 246 20.7 Zusammenfassung.247 Anhang A Tools . 249 A.l A.2 A.3 Web-Proxies. 249 Subdomain-Auflistung. 251 Entdeckung (Discovery). 252 A.4 A.5 Screenshots . 252 Port-
Scanning. 253 A.6 Erkundung (Reconnaissance).254
Inhalt A.7 xi Hacking-Tools.255 A. 8 Mobile Apps .256 A. 9 Browser-Plug-ins .257 Anhang В Ressourcen.259 B. l Onlinetraining.259 В.2 Bug-Bounty-Plattformen .261 B.3 Empfohlene Literatur. 262 B.4 Videos .264 B.5 Empfohlene Blogs . 265 Stichwortverzeichnis 269 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Yaworski, Peter |
author_GND | (DE-588)1217335315 |
author_facet | Yaworski, Peter |
author_role | aut |
author_sort | Yaworski, Peter |
author_variant | p y py |
building | Verbundindex |
bvnumber | BV046850033 |
classification_rvk | ST 233 ST 230 ST 276 ST 277 |
ctrlnum | (OCoLC)1193282953 (DE-599)DNB1199636320 |
discipline | Informatik |
discipline_str_mv | Informatik |
edition | 1. Auflage |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03244nam a2200757 c 4500</leader><controlfield tag="001">BV046850033</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20210805 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200811s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N47</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783864907340</subfield><subfield code="c">kt. : EUR 32.90 (DE), circa EUR 33.90 (AT)</subfield><subfield code="9">978-3-86490-734-0</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783864907340</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1193282953</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1199636320</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="1" ind2=" "><subfield code="a">ger</subfield><subfield code="h">eng</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-B768</subfield><subfield code="a">DE-1043</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-M347</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 233</subfield><subfield code="0">(DE-625)143620:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 230</subfield><subfield code="0">(DE-625)143617:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 276</subfield><subfield code="0">(DE-625)143642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Yaworski, Peter</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1217335315</subfield><subfield code="4">aut</subfield></datafield><datafield tag="240" ind1="1" ind2="0"><subfield code="a">Real-world bug hunting</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Hacking und Bug Hunting</subfield><subfield code="b">wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters</subfield><subfield code="c">Peter Yaworski</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">dpunkt.verlag</subfield><subfield code="c">2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">xxi, 273 Seiten</subfield><subfield code="b">Illustrationen</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bughunter</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Bughunting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Code</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Cross-Site-Scripting</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Hacker</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Objekt Referenzen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Sicherheit</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Software Bugs</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Softwarefehler</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Hacker</subfield><subfield code="0">(DE-588)4113821-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Softwareschwachstelle</subfield><subfield code="0">(DE-588)4752508-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Penetrationstest</subfield><subfield code="0">(DE-588)4825817-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Dpunkt.Verlag (Heidelberg)</subfield><subfield code="0">(DE-588)6085529-0</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, PDF</subfield><subfield code="z">978-3-96088-969-4</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, EPUB</subfield><subfield code="z">978-3-96088-970-0</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, MOBI</subfield><subfield code="z">978-3-96088-971-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=7ddc7b6f59854685b92bb9dbb04ae607&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032258874&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032258874</subfield></datafield></record></collection> |
id | DE-604.BV046850033 |
illustrated | Illustrated |
index_date | 2024-07-03T15:09:42Z |
indexdate | 2024-07-10T08:55:32Z |
institution | BVB |
institution_GND | (DE-588)6085529-0 |
isbn | 9783864907340 |
language | German English |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032258874 |
oclc_num | 1193282953 |
open_access_boolean | |
owner | DE-29T DE-739 DE-860 DE-19 DE-BY-UBM DE-11 DE-706 DE-859 DE-1102 DE-B768 DE-1043 DE-573 DE-M347 DE-20 DE-634 |
owner_facet | DE-29T DE-739 DE-860 DE-19 DE-BY-UBM DE-11 DE-706 DE-859 DE-1102 DE-B768 DE-1043 DE-573 DE-M347 DE-20 DE-634 |
physical | xxi, 273 Seiten Illustrationen |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | dpunkt.verlag |
record_format | marc |
spelling | Yaworski, Peter Verfasser (DE-588)1217335315 aut Real-world bug hunting Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters Peter Yaworski 1. Auflage Heidelberg dpunkt.verlag 2020 xxi, 273 Seiten Illustrationen txt rdacontent n rdamedia nc rdacarrier Datensicherung (DE-588)4011144-1 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf World Wide Web (DE-588)4363898-3 gnd rswk-swf Hacker (DE-588)4113821-1 gnd rswk-swf Penetrationstest (DE-588)4825817-9 gnd rswk-swf Softwareschwachstelle (DE-588)4752508-3 gnd rswk-swf Bughunter Bughunting Code Cross-Site-Scripting Hacker Objekt Referenzen Sicherheit Software Bugs Softwarefehler Softwareschwachstelle (DE-588)4752508-3 s DE-604 Hacker (DE-588)4113821-1 s Computersicherheit (DE-588)4274324-2 s Datensicherung (DE-588)4011144-1 s Penetrationstest (DE-588)4825817-9 s World Wide Web (DE-588)4363898-3 s Dpunkt.Verlag (Heidelberg) (DE-588)6085529-0 pbl Erscheint auch als Online-Ausgabe, PDF 978-3-96088-969-4 Erscheint auch als Online-Ausgabe, EPUB 978-3-96088-970-0 Erscheint auch als Online-Ausgabe, MOBI 978-3-96088-971-7 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=7ddc7b6f59854685b92bb9dbb04ae607&prov=M&dok_var=1&dok_ext=htm Inhaltstext Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032258874&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Yaworski, Peter Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd World Wide Web (DE-588)4363898-3 gnd Hacker (DE-588)4113821-1 gnd Penetrationstest (DE-588)4825817-9 gnd Softwareschwachstelle (DE-588)4752508-3 gnd |
subject_GND | (DE-588)4011144-1 (DE-588)4274324-2 (DE-588)4363898-3 (DE-588)4113821-1 (DE-588)4825817-9 (DE-588)4752508-3 |
title | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters |
title_alt | Real-world bug hunting |
title_auth | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters |
title_exact_search | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters |
title_exact_search_txtP | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters |
title_full | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters Peter Yaworski |
title_fullStr | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters Peter Yaworski |
title_full_unstemmed | Hacking und Bug Hunting wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters Peter Yaworski |
title_short | Hacking und Bug Hunting |
title_sort | hacking und bug hunting wie man softwarefehler aufspurt und damit geld verdient ein blick uber die schulter eines erfolgreichen bug hunters |
title_sub | wie man Softwarefehler aufspürt und damit Geld verdient - ein Blick über die Schulter eines erfolgreichen Bug Hunters |
topic | Datensicherung (DE-588)4011144-1 gnd Computersicherheit (DE-588)4274324-2 gnd World Wide Web (DE-588)4363898-3 gnd Hacker (DE-588)4113821-1 gnd Penetrationstest (DE-588)4825817-9 gnd Softwareschwachstelle (DE-588)4752508-3 gnd |
topic_facet | Datensicherung Computersicherheit World Wide Web Hacker Penetrationstest Softwareschwachstelle |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=7ddc7b6f59854685b92bb9dbb04ae607&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032258874&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT yaworskipeter realworldbughunting AT dpunktverlagheidelberg realworldbughunting AT yaworskipeter hackingundbughuntingwiemansoftwarefehleraufspurtunddamitgeldverdienteinblickuberdieschultereineserfolgreichenbughunters AT dpunktverlagheidelberg hackingundbughuntingwiemansoftwarefehleraufspurtunddamitgeldverdienteinblickuberdieschultereineserfolgreichenbughunters |