Hacking und Bug Hunting

Book description

Lernen Sie, wie Hacker Websites knacken und wie auch Sie das tun können. Egal ob Sie in die Cybersicherheit einsteigen, um das Internet zu einem sichereren Ort zu machen, oder als erfahrener Entwickler sichereren Code schreiben wollen – der ethische Hacker Peter Yaworski zeigt ihnen, wie es geht.

Jedes Kapitel stellt einen Schwachstellen-Typ vor, zusammen mit einer Reihe von tatsächlich veröffentlichten Bug-Bounties. Die Sammlung von Reports in diesem Buch zeigt, wie Sie mit ihrem neuen Hobby auch Geld verdienen können.

Table of contents

  1. Cover
  2. Über den Autor
  3. Über den Fachkorrektor
  4. Titel
  5. Impressum
  6. Inhalt
  7. Vorwort
  8. Danksagung
  9. Einführung
    1. Wer dieses Buch lesen sollte
    2. Wie man dieses Buch liest
    3. Was Sie in diesem Buch finden
    4. Ein Disclaimer zum Hacking
  10. 1 Bug-Bounty-Grundlagen
    1. 1.1 Schwachstellen und Bug-Bounties
    2. 1.2 Client und Server
    3. 1.3 Was beim Besuch einer Website passiert
    4. Schritt 1: Extrahieren des Domainnamens
    5. Schritt 2: Auflösen der IP-Adresse
    6. Schritt 3: Herstellen einer TCP-Verbindung
    7. Schritt 4: Senden eines HTTP-Requests
    8. Schritt 5: Die Response des Servers
    9. Schritt 6: Rendering der Response
    10. 1.4 HTTP-Requests
    11. 1.4.1 Request-Methoden
    12. 1.4.2 HTTP ist zustandslos
    13. 1.5 Zusammenfassung
  11. 2 Offene Redirects
    1. 2.1 Wie offene Redirects funktionieren
    2. 2.2 Offener Redirect bei Shopify-Theme-Installation
    3. 2.3 Offener Redirect bei Shopify-Log-in
    4. 2.4 Interstitieller Redirect bei HackerOne
    5. 2.5 Zusammenfassung
  12. 3 HTTP Parameter Pollution
    1. 3.1 Serverseitiges HPP
    2. 3.2 Clientseitiges HPP
    3. 3.3 HackerOnes Social-Media-Buttons
    4. 3.4 Abmelden von Benachrichtigungen bei Twitter
    5. 3.5 Twitter Web Intents
    6. 3.6 Zusammenfassung
  13. 4 Cross Site Request Forgery
    1. 4.1 Authentifizierung
    2. 4.2 CSRF mit GET-Requests
    3. 4.3 CSRF mit POST-Requests
    4. 4.4 Schutz vor CSRF-Angriffen
    5. 4.5 Twitter-Abmeldung bei Shopify
    6. 4.6 Instacart-Zonen eines Nutzers ändern
    7. 4.7 Vollständige Übernahme eines Badoo-Accounts
    8. 4.8 Zusammenfassung
  14. 5 HTML Injection und Content Spoofing
    1. 5.1 Coinbase: Kommentare einfügen durch Zeichencodierung
    2. 5.2 Ungewolltes Einbinden von HTML bei HackerOne
    3. 5.3 Den Fix zu obigem Bug bei HackerOne umgehen
    4. 5.4 Content Spoofing bei Within Security
    5. 5.5 Zusammenfassung
  15. 6 Carriage Return/Line Feed Injection
    1. 6.1 HTTP Request Smuggling
    2. 6.2 Response-Splitting bei v.shopify.com
    3. 6.3 HTTP Response Splitting bei Twitter
    4. 6.4 Zusammenfassung
  16. 7 Cross-Site Scripting (XSS)
    1. 7.1 Arten von XSS
    2. 7.2 Shopify-Großhandel
    3. 7.3 Shopifys Währungsformatierung
    4. 7.4 Gespeichertes XSS bei Yahoo! Mail
    5. 7.5 Google-Bildersuche
    6. 7.6 Google Tag Manager: Gespeichertes XSS
    7. 7.7 XSS bei United Airlines
    8. 7.8 Zusammenfassung
  17. 8 Template Injection
    1. 8.1 Serverseitige Template Injections
    2. 8.2 Clientseitige Template Injections
    3. 8.3 Angular Template Injection bei Uber
    4. 8.4 Flask Jinja2 Template Injection bei Uber
    5. 8.5 Dynamisches Rendering bei Rails
    6. 8.6 Smarty Template Injection bei Unikrn
    7. 8.7 Zusammenfassung
  18. 9 SQL Injection
    1. 9.1 SQL-Datenbanken
    2. 9.2 SQLi-Gegenmaßnahmen
    3. 9.3 Blinde SQLi bei Yahoo! Sports
    4. 9.4 Blinde SQLi bei Uber
    5. 9.5 Drupal-SQLi
    6. 9.6 Zusammenfassung
  19. 10 Server-Side Request Forgery
    1. 10.1 Die Auswirkungen eines SSFRF-Angriffs demonstrieren
    2. 10.2 GET- oder POST-Requests
    3. 10.3 Blinde SSRFs durchführen
    4. 10.4 Nutzer mit SSRF-Responses angreifen
    5. 10.5 ESEA-SSRF und Abfrage von AWS-Metadaten
    6. 10.6 Internes DNS-SSRF bei Google
    7. 10.7 Internes Port-Scanning mit Webhooks
    8. 10.8 Zusammenfassung
  20. 11 Externe Entitäten bei XML
    1. 11.1 eXtensible Markup Language
    2. 11.1.1 Document Type Definition
    3. 11.1.2 XML-Entitäten
    4. 11.2 Wie XXE-Angriffe funktionieren
    5. 11.3 Lese-Zugriff auf Google
    6. 11.4 Facebook-XXE mit Microsoft Word
    7. 11.5 Wikiloc XXE
    8. 11.6 Zusammenfassung
  21. 12 Remote Code Execution
    1. 12.1 Shell-Befehle ausführen
    2. 12.2 Funktionen ausführen
    3. 12.3 Strategien zur Ausweitung der Remote Code Execution
    4. 12.4 ImageMagick-RCE bei Polyvore
    5. 12.5 Algolia-RCE auf facebooksearch.algolia.com
    6. 12.6 RCE durch SSH
    7. 12.7 Zusammenfassung
  22. 13 Speicher-Schwachstellen
    1. 13.1 Pufferüberlauf
    2. 13.2 Out-of-Bounds
    3. 13.3 Integer-Überlauf bei PHP-ftp_genlist()
    4. 13.4 Pythons hotshot-Modul
    5. 13.5 Libcurl-Out-of-Bounds
    6. 13.6 Zusammenfassung
  23. 14 Übernahme von Subdomains
    1. 14.1 Domainnamen verstehen
    2. 14.2 Wie Subdomain-Übernahmen funktionieren
    3. 14.3 Subdomain-Übernahme bei Ubiquiti
    4. 14.4 Scan.me verweist auf Zendesk
    5. 14.5 Windsor-Subdomain-Übernahme bei Shopify
    6. 14.6 Fastly-Übernahme bei Snapchat
    7. 14.7 Legal Robot-Übernahme
    8. 14.8 SendGrid-Mail-Übernahme bei Uber
    9. 14.9 Zusammenfassung
  24. 15 Race Conditions
    1. 15.1 HackerOne-Einladungen mehrfach akzeptieren
    2. 15.2 Überschreiten des Keybase-Einladungs-Limits
    3. 15.3 Race Condition bei HackerOne-Zahlungen
    4. 15.4 Race Condition bei Shopify-Partnern
    5. 15.5 Zusammenfassung
  25. 16 Insecure Direct Object References
    1. 16.1 Einfache IDORs aufspüren
    2. 16.2 Komplexere IDORs aufspüren
    3. 16.3 Rechte-Ausweitung (Privilege Escalation) bei Binary.com
    4. 16.4 App-Erzeugung bei Moneybird
    5. 16.5 API-Token-Diebstahl bei Twitter Mopub
    6. 16.6 Preisgabe von Kundeninformationen bei ACME
    7. 16.7 Zusammenfassung
  26. 17 OAuth-Schwachstellen
    1. 17.1 Der OAuth-Workflow
    2. 17.2 Slack-OAuth-Token stehlen
    3. 17.3 Umgehen der Authentifizierung mit Standard-Passwörtern
    4. 17.4 Microsoft-Log-in-Token stehlen
    5. 17.5 Offizielle Facebook-Access-Token stehlen
    6. 17.6 Zusammenfassung
  27. 18 Schwachstellen in Anwendungslogik und -konfiguration
    1. 18.1 Shopify-Administrator-Rechte umgehen
    2. 18.2 Account-Schutz bei Twitter umgehen
    3. 18.3 Signal-Manipulation bei HackerOne
    4. 18.4 Fehlerhafte S3-Bucket-Rechte bei HackerOne
    5. 18.5 GitLabs Zwei-Faktor-Authentifizierung umgehen
    6. 18.6 Preisgabe der PHP-Info bei Yahoo!
    7. 18.7 HackerOne-Hacktivity-Wahl
    8. 18.8 Zugriff auf PornHubs Memcache-Installation
    9. 18.9 Zusammenfassung
  28. 19 Eigene Bug-Bounties
    1. 19.1 Erkundung
    2. 19.1.1 Subdomain-Auflistung
    3. 19.1.2 Port-Scanning
    4. 19.1.3 Screenshots
    5. 19.1.4 Content Discovery – Inhalte entdecken
    6. 19.1.5 Frühere Bugs
    7. 19.2 Die Anwendung testen
    8. 19.2.1 Der Technologie-Stack
    9. 19.2.2 Abbildung der Funktionalitäten
    10. 19.2.3 Schwachstellen aufspüren
    11. 19.3 Nächste Schritte
    12. 19.3.1 Ihre Arbeit automatisieren
    13. 19.3.2 Mobile Apps untersuchen
    14. 19.3.3 Neue Funktionalitäten identifizieren
    15. 19.3.4 JavaScript-Dateien finden
    16. 19.3.5 Den Zugriff auf neue Funktionalitäten bezahlen
    17. 19.3.6 Die Technologie lernen
    18. 19.4 Zusammenfassung
  29. 20 Bug-Reports
    1. 20.1 Lesen Sie die Regeln
    2. 20.2 Zuerst die Details und dann mehr
    3. 20.3 Überprüfen Sie die Schwachstelle noch einmal
    4. 20.4 Ihre Reputation
    5. 20.5 Zeigen Sie dem Unternehmen gegenüber Respekt
    6. 20.6 Die Höhe von Bounties ansprechen
    7. 20.7 Zusammenfassung
  30. Anhang A Tools
    1. A.1 Web-Proxies
    2. A.2 Subdomain-Auflistung
    3. A.3 Entdeckung (Discovery)
    4. A.4 Screenshots
    5. A.5 Port-Scanning
    6. A.6 Erkundung (Reconnaissance)
    7. A.7 Hacking-Tools
    8. A.8 Mobile Apps
    9. A.9 Browser-Plug-ins
  31. Anhang B Ressourcen
    1. B.1 Onlinetraining
    2. B.2 Bug-Bounty-Plattformen
    3. B.3 Empfohlene Literatur
    4. B.4 Videos
    5. B.5 Empfohlene Blogs
  32. Stichwortverzeichnis

Product information

  • Title: Hacking und Bug Hunting
  • Author(s): Peter Yaworski
  • Release date: August 2020
  • Publisher(s): dpunkt
  • ISBN: 9783864907340