Öffentliche Aufgaben und Leitlinien
Sichere Kodierung in der Praxis
Entdecken Sie Richtlinien für sicheres Codieren, um Schwachstellen in Software zu verstehen und zu minimieren, wie beispielsweise die Top 10 der OWASP, und tauchen Sie ein in geführte Schulungsmissionen, um in realistischen Anwendungssimulationen zu üben.

Entdecke alle Missionen
Inhaltsverzeichnis
SQL-InjektionSpring MVC-AnforderungsabgleicherTrojanische Quelle: Verwendung von Komponenten aus nicht vertrauenswürdigen QuellenPsychische Signaturen: Verwendung bekannter verwundbarer KomponentenApache Path Traversal: Verwendung bekannter anfälliger KomponentenCodestashbin – Unsichere Funktion zum Zurücksetzen des PasswortsLog4j: Verwendung bekannter anfälliger KomponentenCross-Site-Scripting (XSS) in „ChatterGPT”Mehr sehen
SQL-Injektion
Wir erhielten Berichte von einem Benutzer, der angab, eine SQL-Injection-Sicherheitslücke in der Transaktionssuchfunktion der Internet-Banking-Lösung ausnutzen zu können. Er gab an, dass er die Transaktionen anderer Benutzer einsehen konnte, und wies darauf hin, dass diese Schwachstelle es einem Angreifer ermöglichen könnte, alle Arten von schädlichen Aktionen in der Datenbank durchzuführen, wie z. B. Tabellen löschen, Daten aus anderen Tabellen einsehen, Daten einfügen usw. Versuchen Sie, die Handlungen des Benutzers in dieser Aufgabe nachzuvollziehen.
Spring MVC-Anforderungsabgleicher
Im März 2023 veröffentlichte Spring eine Lösung für eine intern entdeckte Sicherheitslücke mit der Bezeichnung CVE-2023-20860, bei der die Verwendung eines doppelten Platzhalters ** in MVCRequestMatchers zu einer Musterinkongruenz zwischen Spring Security und Spring MVC führen konnte. Letztendlich hätte dies dazu führen können, dass Benutzer unbefugten Zugriff auf bestimmte Endpunkte erhielten. Wir haben eine stark vereinfachte Bankanwendung mit wenigen Endpunkten erstellt. Befolgen Sie die Anweisungen und versuchen Sie, die Auswirkungen dieser Sicherheitslücke bei der Zugriffskontrolle zu reproduzieren.
Psychische Signaturen: Verwendung bekannter verwundbarer Komponenten
CVE-333321449 hat den coolsten Alias für eine Sicherheitslücke: Psychic Signatures in Java. Wie kam es zu diesem Namen? Es ist eine Anspielung auf die psychischen Dokumente aus Doctor Who. Wenn man sie jemandem zeigt, füllen sich diese leeren Zettel mit dem, was man zu sehen hofft. Ähnliches geschah bei der Implementierung des ECDSA-Algorithmus in Java (Versionen 15 bis 18), was sich auf die Überprüfung von JWT-Signaturen auswirkt. Wir können eine ungültige Signatur senden, aber Java wird sie für gültig halten. Möchten Sie sehen, wie das funktioniert? Dann legen wir los.
Apache Path Traversal: Verwendung bekannter anfälliger Komponenten
Am 4. Oktober 2021 veröffentlichte das Apache-Team die Version 2.4.49 von Apache, um eine Schwachstelle in Apache 2.4.48 zu beheben, die als CVE-2021-41773 bekannt ist und das Ausführen von Code aus der Ferne ermöglicht. Am 7. Oktober 2021 veröffentlichten sie die Version 2.4.51, da die Korrektur in Revision 2.4.50 nicht vollständig war. Diese Sicherheitslücke wurde als CVE-2021-42013 registriert. Testen Sie diese Mission, um selbst zu überprüfen, wie diese Sicherheitslücke ausgenutzt werden kann.
Log4j: Verwendung bekannter anfälliger Komponenten
Die Ankündigung eines Zero-Day-Exploits (CVE-2021-44228) in der beliebten Log4j-Bibliothek Anfang Dezember 2021 schlug in der Java-Community wie eine Bombe ein. Der Exploit mit dem Namen Log4Shell betrifft die Versionen 2.0-beta9 bis 2.14.1 von Log4j v2 und könnte zur Remote-Ausführung von Code führen. Wir haben eine Umgebung erstellt, um den Exploit zu simulieren, damit Sie die Auswirkungen aus erster Hand sehen können. Probieren Sie es jetzt aus.
Trojanische Quelle: Verwendung von Komponenten aus nicht vertrauenswürdigen Quellen
Einer unserer Entwickler bei Viking Bank hat in gutem Glauben einen Code aus einer nicht vertrauenswürdigen Quelle im Internet kopiert, der möglicherweise Sicherheitslücken enthält, um eine Verwaltungsberechtigung für die Verwaltung von Kreditkarten zu erstellen. Wir haben festgestellt, dass Benutzer das Limit ihrer Kreditkarten geändert haben, obwohl nur Administratoren diese Berechtigung haben sollten. Wir glauben, dass es ein Problem mit diesem Code gibt. Versuchen Sie, den Code zu untersuchen.
Codestashbin – Unsichere Funktion zum Zurücksetzen des Passworts
CodeStashBin ist eines der weltweit größten Hosting-Unternehmen für Versionskontrolle von Code. Es gibt Gerüchte, dass der Prozess zum Zurücksetzen des Passworts fehlerhaft ist und eine Sicherheitslücke in der Funktion zum Zurücksetzen des Passworts aufweist. Es ist möglich, das Passwort eines privilegierten Benutzers zu ändern und auf dessen Konto zuzugreifen. Nehmen Sie an dieser Mission teil, um das Problem zu untersuchen.
Cross-Site-Scripting (XSS) in „ChatterGPT”
Diese Mission zeigt die vertraute Benutzeroberfläche eines beliebten LLM und verwendet einen echten Codeausschnitt, der Ende November 2023 generiert wurde. Benutzer können diesen Ausschnitt interpretieren und mögliche Sicherheitsprobleme untersuchen, wenn er für den vorgesehenen Zweck verwendet würde.
Vielen Dank! Ihre Präsentation wurde erhalten!
Hoppla! Beim Absenden des Formulars ist ein Fehler aufgetreten.