none
Exploit RRS feed

  • Frage

  • Hallo.

    Ich bin per Zufall auf das Thema "Exploit" gestoßen über heise.de und wollte mal nachfragen was genau das nun ist.

    Meine Recherche hat ergeben, dass es ein Ausnutzen von z.B. Buffer Overflow´s bzw. Stack Overflow´s ist.

    Ist meine Annahme richtig?:

    Ein Angreifer hat in meiner Anwendung z.B. eine Variable gefunden, welche er, da keine weitere Behandlung der Variable stattfindet, zum überlaufen bringt.

    Mein System reagiert darauf mit einem Crash oder einer Exception.

    Dennoch hat der Angreifer die Möglichkeit, einen Maschinencode in den Speicher meines Systemes zu platzieren und diesen durch das Ändern der Return-Adresse auszuführen.

    Somit hat der Schadcode die selben Rechte, wie das ausgeführte bzw. "gehackte" Programm.

    Ist das soweit richtig?

    Geht das nur bei Anwendungen oder auch auf meinen Webseite?

    Und wenn ja, wie will der Angreifen denn bitte einen Code an meine Anwendung/Webseite schicken?

    Via Formular?

    Ich nutze nämlich einige wenige Scripts, welche ich nicht selbst geschrieben habe.
    Davon liegt der Code ja offen im Internet und jeder, der sich den anschaut und einen Exploit findet,
    kann Ihn auf meiner Seite anwenden.

    Wie kann ich mich davor schützen?
    Formulare besser validieren?

    Vielen Dank

    Mittwoch, 16. November 2011 21:53

Alle Antworten

  • Ich finde du fängst da mit dem Thema mittendrin an. Vielleichht hilft dir zunächst eine Lektüre weiter wie zB: http://www.amazon.com/Beginning-ASP-NET-Security-Wrox-Programmer/dp/0470743654

    Bei Webanwendungen versucht man eher mit brute force attacken sich zum Adminbereich Zugang zu verschaffen oder mit solchen Methoden eine Webseite lahmzulegen, wenn man zB extrem viele User anlegt. Meist wehrt man sich dagegen mit diesen Bildern die schwer zu lesende Buchstaben enthalten, die man dann abtippen muss.

    Um das einschleussen von Fremdcode zu erschweren sollte man die benutzten dlls signieren. http://msdn.microsoft.com/en-us/library/aa140234(v=office.10).aspx

    Somit wird es erschwert, dass jemand deine dll decompiled, nachbaut, seinen Code einschleusst und diese dann bei dir auf dem server vielleicht ablegt.

    Wenn du dich wirklich dafür interessierst würde ich dir wie gesagt zu einem Security Buch raten oder gleich ein Hacker Buch. Wenn man weiss wie man so etwas macht versteht man die Gegenmaßnahmen auch besser.

    Hoffe ich konnte dir helfen!


    Mittwoch, 23. November 2011 14:19