Grundlagen
  • Einleitung
  • Architekturen von Web Anwendungen
  • URL Kodierung
  • Parameter außerhalb der URL
  • Das große Problem - Nutzereingaben
  • Black Listing vs. White Listing
Cross Site Scripting - XSS
  • Demo
  • Gefahren von XSS
  • Reflected XSS
  • Cookies stehlen
  • Stored XSS
  • DOM-based XSS
  • Exotischere XSS-Payloads
  • Filtern ausweichen #1
  • Filtern ausweichen #2
  • Filtern ausweichen #3
  • Filtern ausweichen #4
  • Filtern ausweichen #5
  • Filtern ausweichen #6
  • Filtern ausweichen #7
  • XSS Payloads
  • XSS Verhindern - einige Tips und Tricks
  • Links zu XSS Protection
  • XSS Praxisbeispiel: Cookies Stehlen
  • Code der index.html
  • Code des Cookiestealers
SQL Injections
  • Demo
  • Code Reviews
  • Ein Vergleich der Programmiersprachen
  • Gefahren von SQL Injections
  • SQLMap - Einführung
  • SQLMap - Grundlegende Nutzung
  • SQLI_GET
  • Exploiten von SQL Injections
  • Ausführen beliebiger SQL Statements
  • Eigene Injection Points
  • POST-Daten
  • index.php
  • Optimierungen und Stealth
  • Proxies und TOR nutzen
  • Forms automatisch testen
  • Das Zielsystem ownen
  • SQL Injections verhindern #1
  • SQL Injections verhindern #2
XXE - XML External Entities
  • XXE - XML eXternal Entities
  • Entities definieren
  • Der Billion Laughs Angriff
  • Geheime Daten ausspähen
  • Remote Code Execution
Datei-bezogene Schwachstellen
  • Remote File Inclusion
  • Local File Inclusion
  • NULL Bytes
  • Filter Bypassing
  • Log Injection
Directory Enumeration
  • Das Tool dirsearch
DDoS - (Distributed) Denial of Service Angriffe
  • Klassen von DDoS Angriffen
  • Ziele
  • Tools bzw. warum keine Tools
  • einfache Angriffe
  • generelles Vorgehen und Angriffe, die wir schon kennen
  • Pre-Authentication Angriffe
  • Authentication und Post-Authentication Angriffe
CSRF - Cross Site Request Forgery
  • Cross Site Request Forgery
  • POST-Parameter
  • CSRF unterbinden
Passwortsicherheit
  • Tipps und Tricks #1
  • Tipps und Tricks #2
  • Speichern von Passwörtern
  • Remember Me Tokens
Zed Attack Proxy ZAP
  • Einleitung und Installation
  • ein einfacher Angriff
  • Warnungen
  • aktive Scans
  • eigene Policies
  • Forced Browsing
  • Fuzzing
  • Über den Browser angreifen
  • Der Marketplace
  • Scripts - eine kurze Einführung
  • Kontexte - Authentifikation und mehr
  • Diff und abschließende Worte
Praxis des WebApp Pentestings: CTF-Hacking Challenges
  • Einleitung
  • Hack In OS 1
  • Basic Pentesting 1
  • SecTalks BNE0x03 - Simple
  • Rickdiculouslyeasy
  • DC: 1
  • Bulldog