Kapitel 6. Identifizierung von Abhängigkeiten von Drittanbietern

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Die meisten Webanwendungen basieren heute auf einer Kombination aus firmeneigenem Code und externem Code, der mit einer der vielen Integrationstechniken integriert wird. Externe Abhängigkeiten können von einem anderen Unternehmen stammen, das die Integration im Rahmen eines bestimmten Lizenzmodells erlaubt, oder frei sein - oft von der OSS-Community. Die Verwendung solcher Abhängigkeiten von Drittanbietern im Anwendungscode ist nicht risikofrei, und oft werden Abhängigkeiten von Drittanbietern nicht so gründlich auf ihre Sicherheit hin überprüft wie interner Code.

Bei der Erkundung wirst du wahrscheinlich auf viele Integrationen von Drittanbietern stoßen, und du solltest sowohl der Abhängigkeit als auch der Art der Integration große Aufmerksamkeit schenken. Oft können diese Abhängigkeiten zu Angriffsvektoren werden. Manchmal sind Schwachstellen in solchen Abhängigkeiten gut bekannt und du musst vielleicht nicht einmal selbst einen Angriff vorbereiten, sondern kannst stattdessen einen Angriff aus der Datenbank Common Vulnerabilities and Exposures (CVE) kopieren.

Erkennung von Client-seitigen Frameworks

Anstatt eine komplexe UI-Infrastruktur zu entwickeln, nutzen Entwickler oft gut gewartete und getestete UI-Frameworks. Diese kommen oft in Form von SPA-Bibliotheken für den Umgang mit ...

Get Sicherheit von Webanwendungen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.