Öffentlichkeit missions & Leitlinien
Sichere Kodierung für die Praxis
Lernen Sie die Richtlinien zur sicheren Programmierung kennen, um Software-Schwachstellen wie die OWASP Top 10 zu verstehen und zu entschärfen, und tauchen Sie ein in die geführte Schulung Missions zu Praktiken in realen Anwendungssimulationen.
Alle durchsuchen missions
Inhaltsübersicht
SQL-EinschleusungSpring MvcRequestMatchersTrojaner-Quelle - Verwendung von Komponenten aus nicht vertrauenswürdigen QuellenPsychische Signaturen - Verwendung bekannter anfälliger KomponentenApache Path Traversal - Verwendung bekannter anfälliger KomponentenCodestashbin - Unsichere Passwort-RücksetzfunktionLog4j - Verwendung bekannter verwundbarer KomponentenCross-Site-Scripting (XSS) in 'ChatterGPT'Mehr sehen
SQL-Einschleusung
Wir erhielten Berichte von einem Benutzer, dass er eine SQL-Injection-Schwachstelle in der Transaktionssuchfunktion der Internetbank-Lösung ausnutzen konnte. Er gab an, dass er in der Lage war, Transaktionen einzusehen, die anderen Benutzern gehören, und wies darauf hin, dass diese Schwachstelle es einem Angreifer ermöglichen könnte, alle möglichen unangenehmen Dinge mit der Datenbank anzustellen, z. B. Tabellen zu löschen, Daten aus anderen Tabellen einzusehen, Daten einzufügen usw. Versuchen Sie, das nachzuvollziehen, was der Benutzer in dieser Mission getan hat.
Spring MvcRequestMatchers
Im März 2023 veröffentlichte Spring einen Fix für eine intern entdeckte Schwachstelle mit der Bezeichnung CVE-2023-20860, bei der die Verwendung eines doppelten Platzhalters ** in mvcRequestMatchers zu einer Musterabweichung zwischen Spring Security und Spring MVC führen kann. Dies könnte letztendlich dazu führen, dass Benutzer unbefugten Zugriff auf bestimmte Endpunkte erhalten. Wir haben eine sehr vereinfachte Bankanwendung mit einigen wenigen Endpunkten eingerichtet. Folgen Sie den Anweisungen und versuchen Sie, die Auswirkungen dieser Schwachstelle in der Zugriffskontrolle zu reproduzieren.
Trojaner-Quelle - Verwendung von Komponenten aus nicht vertrauenswürdigen Quellen
Einer unserer Viking Bank-Entwickler hat naiverweise Code aus einer nicht vertrauenswürdigen Quelle im Internet kopiert, der potenziell angreifbare Komponenten enthält, um eine Administratorberechtigungsprüfung für die Verwaltung von Kreditkarten zu schreiben. Wir haben festgestellt, dass Benutzer ihr Kreditkartenlimit geändert haben, obwohl nur Administratoren diese Berechtigung haben sollten. Wir glauben, dass mit diesem Code etwas nicht stimmt. Probieren Sie die Mission aus, um den Code zu untersuchen.
Psychische Signaturen - Verwendung bekannter anfälliger Komponenten
CVE-2022-21449 hat den coolsten Alias für eine Sicherheitslücke, Psychic Signatures in Java. Wie kam sie zu diesem Namen? Es ist eine Anspielung auf die übersinnlichen Papiere von Doctor Who. Wenn diese leeren Zettel jemandem gezeigt wurden, füllte er sie mit dem aus, was er zu sehen erwartete. Etwas Ähnliches passierte in der Java-Implementierung (Versionen 15 bis 18) des ECDSA-Algorithmus, was sich auf die Signaturprüfung von JWTs auswirkt. Wir können eine ungültige Signatur einreichen, aber Java wird sie für gültig halten. Wollen Sie sehen, wie das funktioniert? Dann fangen wir an.
Apache Path Traversal - Verwendung bekannter anfälliger Komponenten
Am 4. Oktober 2021 veröffentlichte das Apache-Team die Version 2.4.49 von Apache, um eine Schwachstelle in Apache 2.4.48 zu beheben, die durch Pfadumgehung und Remotecodeausführung verursacht wurde und auch als CVE-2021-41773 bekannt ist. Am 7. Oktober 2021 wurde Version 2.4.51 veröffentlicht, da der Hotfix für Version 2.4.50 nicht vollständig war. Diese Schwachstelle wurde als CVE-2021-42013 verfolgt. Probieren Sie diese Mission aus, um selbst zu sehen, wie diese Sicherheitslücke ausgenutzt werden kann.
Codestashbin - Unsichere Passwort-Rücksetzfunktion
CodeStashBin ist einer der weltweit größten Anbieter von Code-Versionskontrollen. Gerüchten zufolge ist der Prozess zum Vergessen des Passworts mit einer unsicheren Schwachstelle in der Funktion zum Zurücksetzen des Passworts behaftet. Es könnte möglich sein, das Passwort eines privilegierten Benutzers zu ändern und Zugang zu seinem Konto zu erhalten. Beginnen Sie mit dieser Mission, um das Problem zu untersuchen.
Log4j - Verwendung bekannter verwundbarer Komponenten
Die Ankündigung einer 0-Day-Schwachstelle (CVE-2021-44228) in der sehr beliebten Protokollierungsbibliothek Log4j Anfang Dezember 2021 schlug in der Java-Community wie eine Bombe ein. Der Exploit mit dem Namen Log4Shell betrifft die Log4j v2-Versionen 2.0-beta9 bis 2.14.1 und könnte zur Remotecodeausführung führen. Wir haben eine Umgebung eingerichtet, in der der Exploit simuliert wird, so dass Sie die Auswirkungen aus erster Hand sehen können. Probieren Sie es jetzt aus.
Cross-Site-Scripting (XSS) in 'ChatterGPT'
Diese Mission offenbart die vertraute Schnittstelle eines beliebten LLM und verwendet einen echten Codeausschnitt, der Ende November 2023 erstellt wurde. Die Benutzer können dieses Snippet interpretieren und mögliche Sicherheitslücken untersuchen, wenn es für den beabsichtigten Zweck verwendet werden sollte.
Wir danken Ihnen! Ihre Einsendung wurde empfangen!
Ups! Beim Absenden des Formulars ist etwas schief gelaufen.