Kapitel 27. Absicherung von Abhängigkeiten von Dritten

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

In Teil I, "Aufklärung", haben wir untersucht, wie Abhängigkeiten von Drittanbietern in einer First-Party-Webanwendung identifiziert werden können.

In Teil II, "Angriff", haben wir verschiedene Möglichkeiten analysiert, wie Abhängigkeiten von Drittanbietern in eine First-Party-Webanwendung integriert werden. Anhand der Integration konnten wir potenzielle Angriffsvektoren identifizieren und diskutieren, wie man solche Integrationen ausnutzen kann.

Da es in Teil III um Abwehrtechniken gegen Hacker geht, dreht sich in diesem Kapitel alles um den Schutz deiner Anwendung vor Schwachstellen, die bei der Integration von Drittanbieter-Abhängigkeiten entstehen können.

Abhängigkeitsbäume auswerten

Eine der wichtigsten Dinge, die du bei der Betrachtung von Abhängigkeiten von Drittanbietern beachten musst, ist, dass viele von ihnen ihre eigenen Abhängigkeiten haben. Diese werden manchmal auch als Abhängigkeiten von Drittanbietern bezeichnet.

Die manuelle Bewertung einer einzelnen Drittanbieter-Abhängigkeit, die keine Drittanbieter-Abhängigkeiten enthält, ist machbar. Die manuelle Bewertung von Abhängigkeiten auf Code-Ebene ist in vielen Fällen ideal.

Leider lassen sich manuelle Codeüberprüfungen nicht besonders gut skalieren, und in vielen Fällen wäre es unmöglich, eine Drittanbieterabhängigkeit umfassend ...

Get Sicherheit von Webanwendungen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.