Privilege Esc Flashcards

1
Q

HTTP Parameter Pollution

A

ein angreifer kann mehrere http-parameter mit delbem namen zur applikation schicken und so gff input validation umgehen oder applikationsfehler erzeugen. der http standard beinhaltet keine verfahrensweise, wie mit gleichnamigen input parametern umzugehen ist. je nach applikation werden diese unterschiedlich interpretiert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CRLF injection

A

carriage return, line feed injection:
CR und LF zeigen das ende einer zeile an (EOL). wenn ein angreifer crlf in eine applikation injiziert (über http parameter oder manipulierte urls) kann er Kontrolle über den inhalt der http responses erlangen, da CRLF von der webapplikation als split der response interpretiert wird (http response splitting).

Als Gegenmaßnahme kann der Input ‘%0d%0a’ gefiltert werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CSRF

A

Cross Site Request Forgery
Durch CSRF wird ein Endnutzer dazu gewungen, ungewollte Aktionen gegenüber einer Web Applikation zu tätigen bei der er im Moment des Angriffs authentifizizert ist.
Der Angreifer schiebt dem Web browser seiners Opfers eine schadhafte http-anfrage unter und wählt dies so, dass bei aufruf eine vom angreifer gewünschte aktion in der webapplikation ausgeführt wird. Die anfrage wird mit den rechten des gerade authentifizierten opfers ausgeführt und ist deswegen besonders wirkungsvoll wenn das opfer administrative rechte in der web applikation hat. da ein angreifer die response zum opfer nicht sehen kann, ist csrf in erster linie fpr anfragen interessant, die eine statusveränderung der webapplikation zur folge haben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

open redirection

A

wenn die parameter zum redirect nicht validiert werden, kann ein angreifer eine weiterleitung zu einer schadhaften webseite einbetten. der angriff betrifft also nicht den betreiber der web applikation selbst sondern die nutzer der app, die zb auf phishingseiten weitergeleitet werden.

Gegenmaßnahme: Die Werte müssen auf seite der applikation validiert werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

insecure file upload

A

applikationen, die den updaload von dateien ermöglichen, können verwundbar ggü schadhaften uploads sein. zb schadhafte metadaten (pfade können zur speicherung in falschen verzeichnissen führen, überschreiben von dateien), dateigröße (dos), inhalt (skripte, malware, archive)

-> uploads müssen analysiert, gefiltert und validiert wetden, besonders wenn die user nicht vertrauenswürdig sind.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

file inclusion

A

remote file inclusion sind möglich, wenn ein angreifer den pfad zu einer ausführbaren datei so manipulieren kann, dass eine andere datei zur laufzeit der applikation ausgeführt wird. eine erfolgreiche remote file inclusion führt zu remote code execution auf dem server auf dem die angegriffene webapp läuft.

Local file inclusion: gleiches prinzip, allerdings lokal. eine lokale datei wird auf dem server zur ausführung gebracht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

directory traversal

A

über einen directory traversal angriff kann ein angreifer auf restriktierte verzeichnisse zugreifen und kommandos außerhalb des root directories ausführen

gegenmaßnahmen: acl, filter user input, input validation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

uncontrolles ressource consumption

A

di applikation kontrolliert die allokation und verwaltung von ressourcen nichtordnungsgemäß und ermöglicht es einem angreifer, ressourcen (speicherplatz, verbindungen, rechenleistung) zu beanspruchen, was er für dos angriffe ausnutzen kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

server side request forgery

SSRF

A

Eine verwundbare Applikation schickt eine Anfrage an nachgelagerte systeme und ein angreifer hat die möglichkeit, einfluss auf den inhalt der anfrage zu nehmen. der server dient dabei im prniziop als proxy, da der angreifer selbst keinen direkten zugang zum zielsystem hat weil es zB hinter einer firewall steht.
Der Angreifer kann zB URL kontrollieren, an die eine Anfrage der WebApp gechickt wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

PFS

A

perfect forward secrecy
für jede sitzung wird ein sitzungsschlüssel aus einem zuvor ausgetauschten langzeitschlüssel vereinbart. der sitzungsschlüssel kann im nachhinein nicht mehr aus dem geheimen langzeitscshlüssel rekonstruiert werden. eine sitzung kann also nicht nachträglich entschlüsselt werden, auch wenn der langzeitschlüssel öffentlich wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

wie wird man mitm?

A
dns spoofing
physischer zugriff auf leitung
arp spoofing
manipulation der hosts datei
unverschl. wlan
How well did you know this?
1
Not at all
2
3
4
5
Perfectly