Kapitel 9. Einführung in das Hacken von Webanwendungen

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In diesem Teil des Buches bauen wir auf unseren Aufklärungsfähigkeiten auf, um bestimmte Exploits kennenzulernen, mit denen wir Schwachstellen in Webanwendungen ausnutzen können. Hier lernst du, wie du in die Rolle eines Hackers schlüpfen kannst.

In diesem Teil des Buches werden wir die hypothetische Webanwendung angreifen, die wir in Teil I vorgestellt haben: mega-bank.com. Wir werden eine breite Palette von Exploits verwenden, die alle sehr verbreitet sind und in vielen heutigen Webanwendungen vorkommen. Die in diesem Teil des Buches erworbenen Fähigkeiten können leicht auf andere Anwendungen übertragen werden, solange du auch die Fähigkeiten und Techniken aus Teil I, "Aufklären", anwendest.

Am Ende dieses Teils des Buches verfügst du sowohl über die Aufklärungsfähigkeiten, die du brauchst, um Fehler in Anwendungen zu finden, die du ausnutzen kannst, als auch über die offensiven Hacking-Fähigkeiten, die du brauchst, um Payloads zu erstellen und einzusetzen, die diese Sicherheitslücken ausnutzen.

Die Denkweise eines Hackers

Um ein erfolgreicher Hacker zu werden, braucht es mehr als eine Reihe von objektiv messbaren Fähigkeiten und Kenntnissen - es braucht auch eine ganz bestimmte Denkweise.

Softwareentwickler/innen messen ihre Produktivität an der Wertschöpfung durch neue Funktionen oder Verbesserungen ...

Get Sicherheit von Webanwendungen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.