webdev:cmssec
Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
CMS-Sicherheit
Problemstellung
- sicherer Betrieb von CMSystemen gewinnt zunehmend an Bedeutung.
- Angriffspotenzial durch Quasi-Monokultur von Opensource-Systemem wie drupal, Typo3, Joomla usw.
- Sichheitskonzept muss schon bei der Planung berücksichtigt werden.
- Was-wäre-wenn-Szenario.
- Regelung der Verantwortlichkeiten.
- Patch-Strategie
- Regelung und Verfahrensweise von Major-Minor-Updates
- regelmäßiges Monitoring hinsichtlich Sicherheit nötig
- Problem Funktionserweiterung durch Module vs. Individualprogrammierung.
Typische Angriffsvektoren
| Angriffsart | Kurzbeschreibung | Beschreibung |
|---|---|---|
| DOS | Denial of Service | Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. |
| Code Execution | todo | todo |
| Overflow | todo | todo |
| Memory Corruption | todo | todo |
| SQL-Injection | SQL-Einschleusung | bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. |
| XSS | todo | todo |
| Directory Traversal | todo | todo |
| Http Response Splitting | todo | todo |
| Bypass something | todo | todo |
| Http Response Splitting | todo | todo |
| Gain Information | todo | todo |
| Gain Privileges | todo | todo |
| CSRF | todo | todo |
| File Inclusion | todo | todo |
Meldungen von Schwachstellen
webdev/cmssec.1372078498.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
