<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Secure Coding &#8211; Geballte Sicherheit</title>
	<atom:link href="https://geballte-sicherheit.de/category/secure-coding/feed/" rel="self" type="application/rss+xml" />
	<link>https://geballte-sicherheit.de</link>
	<description>Rund um die Sicherheit für Webanwendungen</description>
	<lastBuildDate>Mon, 27 Jul 2020 16:04:00 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.1.1</generator>
	<item>
		<title>SQL-Injection</title>
		<link>https://geballte-sicherheit.de/2020/07/27/sql-injection/</link>
					<comments>https://geballte-sicherheit.de/2020/07/27/sql-injection/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Mon, 27 Jul 2020 16:04:00 +0000</pubDate>
				<category><![CDATA[Secure Coding]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=496</guid>

					<description><![CDATA[Es ist fast schon etwas beschämend, dass so viele erfolgreiche SQL Injection-Angriffe auftreten, da es eigentlich EXTREM einfach ist, SQL Injection-Schwachstellen zu vermeiden. SQL Injection-Fehler treten auf, wenn Softwareentwickler dynamische Datenbankabfragen erstellen, die vom Benutzer bereitgestellte Eingaben enthalten. Das Vermeiden von SQL-Injection-Fehlern ist tatsächlich einfach. Entwickler haben dazu 2 Optionen: 1) keine dynamische SQL-Queries schreiben</div><div class="blog-btn"><a href="https://geballte-sicherheit.de/2020/07/27/sql-injection/" class="home-blog-btn">Weiterlesen</a>]]></description>
										<content:encoded><![CDATA[
<p>Es ist fast schon etwas beschämend, dass so viele erfolgreiche SQL Injection-Angriffe auftreten, da es eigentlich EXTREM einfach ist, SQL Injection-Schwachstellen zu vermeiden.</p>



<p>SQL Injection-Fehler treten auf, wenn Softwareentwickler dynamische Datenbankabfragen erstellen, die vom Benutzer bereitgestellte Eingaben enthalten. Das Vermeiden von SQL-Injection-Fehlern ist tatsächlich einfach. Entwickler haben dazu 2 Optionen:</p>



<p>1) keine dynamische SQL-Queries schreiben</p>



<p>2) Keinen Input zulassen der Befehle enthält</p>



<p>Wenn die erste Option nicht möglich ist, dann gibt es folgende Möglichkeiten zur Prävention von SQL-Injection:</p>



<p><strong>Verwenden von Prepared Statements (mit Variable-Binding)</strong><strong></strong></p>



<p>Hier wird eine sichere API verwendet, die es einem Angreifer nicht erlaubt, den SQL-Interpreter auszutricksen. Anstatt den Query-String zusammen zu bauen durch Strinkonkatenation, werden die einzelnen Bestandteile sicher an die API übergeben.</p>



<p><strong>Verwenden von Stored Procedures</strong><strong></strong></p>



<p>Hier wird die SQL-Abfrage direkt auf der DB abgelegt und man ruft sie nur noch auf mit den Parametern. Auch hier kann man nicht so leicht den SQL-Interpreter austricksen.</p>



<p><strong>Whitelisting von Eingabeparametern</strong><strong></strong></p>



<p>Das ist ein Filter mit erlaubten Zeichen, bei denen man gefährliche Zeiten wie Anführungszeichen oder Semikolon nicht mit aufnimmt. Dadurch wird es für Angreifer sehr schwer, einen wirksamen Angriffsvektor zu erstellen.&nbsp;</p>



<p><strong>Escaping aller Eingaben</strong><strong></strong></p>



<p>Gefährliche Zeichen können vor dem Übergeben an den SQL-Interpreter escaped werden. Dabei werden sie durch eine harmlose Schreibweise ausgedrückt, so dass sie nicht als Kommando interpretiert werden.</p>



<p>Habt Ihr noch auf dem Schirm, wie man das Ganze am besten anwendet? Falls nicht, dann möchte ich nochmal auf unser Secure Coding Workbook verweisen, wo man das ganz schnell nachschlagen kann.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2020/07/27/sql-injection/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neues Video &#8211; Unzureichendes Logging und Monitoring</title>
		<link>https://geballte-sicherheit.de/2019/07/07/neues-video-unzureichendes-logging-und-monitoring/</link>
					<comments>https://geballte-sicherheit.de/2019/07/07/neues-video-unzureichendes-logging-und-monitoring/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Sun, 07 Jul 2019 21:09:22 +0000</pubDate>
				<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[A10:2017]]></category>
		<category><![CDATA[OWASP Top-10]]></category>
		<category><![CDATA[Unzureichendes Losging und Monitoring]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=438</guid>

					<description><![CDATA[Den meisten Webanwendungen fehlt ein effektives und nachhaltiges Monitoring, über das man Angriffe erkennen kann. Und wenn man Angriffe nicht erkennt, dann kann man auch nicht darauf reagieren.In meinem 10. Video der Secure Coding Reihe sprechen wir über dieses Thema, und was das in der Folge für Probleme mit sich bringt.]]></description>
										<content:encoded><![CDATA[
<p>Den meisten Webanwendungen fehlt ein effektives und nachhaltiges Monitoring, über das man Angriffe erkennen kann. Und wenn man Angriffe nicht erkennt, dann kann man auch nicht darauf reagieren.<br>In meinem 10. Video der Secure Coding Reihe sprechen wir über dieses Thema, und was das in der Folge für Probleme mit sich bringt.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Secure Coding - Teil 10 - Unzureichendes Logging und Monitoring (A10:2017)" width="696" height="392" src="https://www.youtube.com/embed/mP0JskKsidY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/07/07/neues-video-unzureichendes-logging-und-monitoring/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Talk &#8222;Hack me if you can&#8220; auf der JAX2019</title>
		<link>https://geballte-sicherheit.de/2019/05/10/talk-hack-me-if-you-can-auf-der-jax2019/</link>
					<comments>https://geballte-sicherheit.de/2019/05/10/talk-hack-me-if-you-can-auf-der-jax2019/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Fri, 10 May 2019 08:08:59 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[JAX]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=407</guid>

					<description><![CDATA[Bericht zum Talk "Hack me if you can - Sicherheit in Webanwendungen" vom 8. Mai 2019 auf der JAX in Mainz. ]]></description>
										<content:encoded><![CDATA[
<p>Auf der diesjährigen <a href="https://jax.de">JAX</a> in Mainz (6.-10. Mai 2019), der Konferenz für Java, Architektur- und Software-Innovation, habe ich am 8. Mai den <a href="https://jax.de/performance-security/hack-me-if-you-can-sicherheit-in-webanwendungen/">Talk &#8222;Hack me if you can &#8211; Sicherheit in Webanwendungen&#8220;</a> gehalten. Inhaltlich habe ich dabei herausgearbeitet, wie wichtig die Berücksichtigung von Sicherheitsschwachstellen ist, bzw. dass man diese konsequent und strategisch vermeidet. Die richtige Vorgehensweise ist dabei, zunächst die Angriffe zu verstehen, damit man eine wirksame Verteidigung aufbauen kann. </p>



<p>Es gibt viel zu viele Webanwendungen, die zu einfach zu hacken sind. Der Grund ist fast immer, dass sich die Entwickler während der Implementierung keine Gedanken über die Sicherheit machen &#8211; weil sie die Angriffe nicht kennen. Deshalb ist es eine Grundvoraussetzung für sichere Software, dass man die Grundlagen sicherer Software kennt.</p>



<p>Den Vortrag habe ich aus diesem Grund in 4 Teile aufgeteilt:</p>



<ol><li>Einleitung: Warum das Ganze?</li><li>Wie man hackt</li><li>Wie man sich schützt</li><li>Wie man sich wehrt</li></ol>



<p>In der Einleitung geht es darum, zu zeigen, dass man sich <em>aktiv</em> um die Sicherheit kümmern muss. Man muss die Angriffe verstehen, um wirksame Verteidigung aufbauen zu können. Ich erläutere, dass viele Basics nicht berücksichtigt werden können, wenn das Know-How bei der Entwicklung nicht vollständig vorhanden ist. </p>



<p>Im 2. Teil &#8222;Wie man hackt&#8220; zeige ich die Vorgehensweise von Hackern, so wie man es auch in Hacker-Kursen lernt. Der Grund dafür ist, damit ein Verständnis aufgebaut wird, wie man eine Anwendung angreift, bzw. von der anderen Perspektive aus gesehen, wie man angegriffen wird. Dadurch kann dann im 3. Teil besser verstanden werden, welche Maßnahmen man treffen muss, damit diese offenen Flanken nicht mehr bestehen.</p>



<p>Der 4. Teil beschäftigt sich dann mit der angemessenen Reaktion auf Angriffe. Denn niemand muss für eine Anwendung hinnehmen, dass sie durch Angriffe lahmgelegt wird. Es gibt hier Verteidigungsmaßnahmen, die das unterbinden können. Dabei stelle ich Tools vor, die eine Schaltzentrale für Sicherheitsmonitoring bieten, damit man Angriffe auf seine Anwendungen in Echtzeit verfolgen kann, und den Abwehrmaßnahmen live bei Ihrer Arbeit zuschauen kann.</p>



<p></p>



<div class="wp-block-file"><a href="https://geballte-sicherheit.de/wp-content/uploads/2019/05/EXXETA@JAX_Hack-me-if-you-can-lowq.pdf">Anbei die Folien zum Vortrag als PDF <br>EXXETA@JAX_Hack-me-if-you-can-lowq</a><a href="https://geballte-sicherheit.de/wp-content/uploads/2019/05/EXXETA@JAX_Hack-me-if-you-can-lowq.pdf" class="wp-block-file__button" download>Herunterladen</a></div>



<figure class="wp-block-image"><img decoding="async" loading="lazy" width="1024" height="683" src="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-1024x683.jpg" alt="" class="wp-image-408" srcset="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-1024x683.jpg 1024w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-300x200.jpg 300w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7159-768x512.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image"><img decoding="async" loading="lazy" width="1024" height="683" src="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-1024x683.jpg" alt="" class="wp-image-410" srcset="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-1024x683.jpg 1024w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-300x200.jpg 300w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7164-768x512.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<figure class="wp-block-image"><img decoding="async" loading="lazy" width="1024" height="683" src="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-1024x683.jpg" alt="" class="wp-image-409" srcset="https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-1024x683.jpg 1024w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-300x200.jpg 300w, https://geballte-sicherheit.de/wp-content/uploads/2019/05/IMG_7178-768x512.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/05/10/talk-hack-me-if-you-can-auf-der-jax2019/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neues Video: XXE: XML External Entities</title>
		<link>https://geballte-sicherheit.de/2019/02/03/neues-video/</link>
					<comments>https://geballte-sicherheit.de/2019/02/03/neues-video/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Sun, 03 Feb 2019 18:54:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Secure Coding]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=314</guid>

					<description><![CDATA[Der 4. Teil der Secure Coding Reihe behandelt das Thema XXE &#8211; §XML External Entities§. Diese ganz neue Schwachstellen-Kategorie ist erstmals in den OWASP Top-10. Damit können Hacker eine Anwendung angreifen, indem sie manipulierte XML-Dateien hochladen.]]></description>
										<content:encoded><![CDATA[
<p>Der 4. Teil der Secure Coding Reihe behandelt das Thema XXE &#8211; §XML External Entities§. Diese ganz neue Schwachstellen-Kategorie ist erstmals in den OWASP Top-10. Damit können Hacker eine Anwendung angreifen, indem sie manipulierte XML-Dateien hochladen.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" width="696" height="392" src="https://www.youtube.com/embed/ivtZMnO17kw?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div><figcaption>Secure Coding &#8211; Teil 4: XXE: XML External Entities</figcaption></figure>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2019/02/03/neues-video/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Neues YT-Video: Broken Authentication</title>
		<link>https://geballte-sicherheit.de/2018/12/27/neues-yt-video-broken-authentication/</link>
					<comments>https://geballte-sicherheit.de/2018/12/27/neues-yt-video-broken-authentication/#respond</comments>
		
		<dc:creator><![CDATA[Bernhard Hirschmann]]></dc:creator>
		<pubDate>Thu, 27 Dec 2018 21:47:25 +0000</pubDate>
				<category><![CDATA[Secure Coding]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[YouTube]]></category>
		<guid isPermaLink="false">https://geballte-sicherheit.de/?p=279</guid>

					<description><![CDATA[Gerade eben habe ich mein neues YouTube-Video veröffentlicht. Es ist aus der Secure Coding Reihe zum Platz 2 der OWASP-Top10 &#8222;Broken Authentication &#8211; Fehler in Authentifizierung und Session-Management. Mich würde sehr interessieren, was Ihr darüber denkt. Konstruktive Kritik oder auch nur kurzes Feedback ist also willkommen. Entweder hier, oder auch bei YT als Kommentar.]]></description>
										<content:encoded><![CDATA[
<p>Gerade eben habe ich mein neues YouTube-Video veröffentlicht. Es ist aus der Secure Coding Reihe zum Platz 2 der OWASP-Top10 &#8222;Broken Authentication &#8211; Fehler in Authentifizierung und Session-Management. </p>



<p>Mich würde sehr interessieren, was Ihr darüber denkt. Konstruktive Kritik oder auch nur kurzes Feedback ist also willkommen. Entweder hier, oder auch bei YT als Kommentar.</p>



<figure class="wp-block-embed-youtube wp-block-embed is-type-video is-provider-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe loading="lazy" width="696" height="392" src="https://www.youtube.com/embed/vP3mLbj6esU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div></figure>
]]></content:encoded>
					
					<wfw:commentRss>https://geballte-sicherheit.de/2018/12/27/neues-yt-video-broken-authentication/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
