Funktionen

Alle Bereiche des Scans im Überblick

Connection

Die Verbindung eines Users zu einem Server ist besonders durch Man-in-the-Middle Angriffe gefährdet. Um die Wahrscheinlichkeit zu senken, von einer solchen betroffen zu werden, ist die Verwendung eines SSL Zertifikats und die Weiterleitung von Port 80 auf Port 443 Pflicht. Auf der anderen Seite kann der Server auch vor DoS Angriffen geschützt werden, indem man die Art der Verbindung einschränkt und somit ein normales Nutzerverhalten von dem eines Bots unterscheiden kann.

  • SSL Certificate
    OWASP A6: Security Misconfiguration
  • SSL Redirect
    OWASP A6: Security Misconfiguration
  • Insecure HTTP methods
    OWASP A6: Security Misconfiguration
  • Slow HTTP POST DoS
    OWASP A6: Security Misconfiguration

HTTP Headers

Über die HTTP Headers können beispielsweise in den Browsern eingebaute Schutzmechanismen aktiviert werden. Über das Konfigurieren einer Reporting URL können zudem die abgewehrten Angriffe protokolliert werden. Auch können diese Header automatisierte Zugriffe von anderen Sources auf die Webapplikation einschränken, was die Wahrscheinlichkeit von Clickjacking erheblich senkt.

  • X-Frame-Options
    OWASP A6: Security Misconfiguration
  • Content-Security-Policy
    OWASP A6: Security Misconfiguration
  • X-XSS-Protection
    OWASP A6: Security Misconfiguration
  • X-Powered-By
    OWASP A6: Security Misconfiguration
  • Strict-Transport-Security
    OWASP A6: Security Misconfiguration
  • X-Content-Type-Options
    OWASP A6: Security Misconfiguration
  • X-Permitted-Cross-Domain-Policies
    OWASP A6: Security Misconfiguration
  • Access-Control-Allow-Origin
    OWASP A6: Security Misconfiguration
  • Public-Key-Pins
    OWASP A6: Security Misconfiguration
  • Referrer-Policy
    OWASP A6: Security Misconfiguration
  • Vary (Cache Control)
    OWASP A6: Security Misconfiguration
  • Expect-CT
    OWASP A6: Security Misconfiguration
  • Feature-Policy
    OWASP A6: Security Misconfiguration

Frameworks

Frameworks und Bibliotheken sind oft erkennbar an einer speziellen Eigenschaft. Diese lässt Rückschlüsse auf die Version des integrierten Plugins zu, mit deren Hilfe mehrere Sicherheitsdatenbanken nach öffentlich bekannten Sicherheitslücken durchforstet werden können.

  • Joomla Version
    OWASP A9: Components with Vulnerabilities
  • WordPress Version
    OWASP A9: Components with Vulnerabilities
  • Drupal Version
    OWASP A9: Components with Vulnerabilities
  • Sitecore Version
    OWASP A9: Components with Vulnerabilities
  • Deprecated Libraries
    OWASP A9: Components with Vulnerabilities

Code

Das Analysieren von HTML, Javascript oder anderem Code erlaubt dem Algorithmus, die inneren Strukturen der Webapplikation zu verstehen. Damit können mögliche Schwachstellen ausfindig gemacht werden, welche unbeabsichtigt Benutzerdaten an unsichere Quellen weitergeben können oder Drittwebseiten Zugriff auf die Webapplikation selbst erlauben.

  • Brute-Force Attack
    OWASP A2: Broken Authentication
  • PHP Errors & Notices
    OWASP A3: Sensitive Data Exposure
  • CSRF Token
    OWASP A7: Cross-Site Scripting (XSS)
  • Per-Form Token
    OWASP A5: Broken Access Control
  • Enabled Debugging
    OWASP A3: Sensitive Data Exposure
  • Sensitive Autocomplete
    OWASP A2: Broken Authentication
  • Comments
    OWASP A3: Sensitive Data Exposure
  • Cross-Origin Resource Sharing
    OWASP A2: Broken Authentication
  • Subresource Integrity (SRI)
    OWASP A6: Security Misconfiguration
  • iframe Sandboxing
    OWASP A6: Security Misconfiguration
  • Phishing Attacks
    OWASP A3: Sensitive Data Exposure
  • Reverse Tabnabbing
    OWASP A3: Sensitive Data Exposure

Files

Falls ein Server noch nicht gehärtet ist, kann es vorkommen, dass noch Konfigurierungs- oder unobfuscated Scriptfiles existieren. Deren Entfernung wird oft vergessen, wenn der Dienst online geht. Falls ein externes Script eingebunden wird, kann es ohne das Monitoring dieser Dateien vorkommen, dass ein unbeabsichtigter Schadcode direkt in die Applikation eingeschleust wird.

  • Robots.txt file found
    OWASP A3: Sensitive Data Exposure
  • JavaScript Obfuscating
    OWASP A3: Sensitive Data Exposure
  • External Files
    OWASP A9: Components with Vulnerabilities
  • Unusual Script Changes
    OWASP A10: Insufficient Logging&Monitoring
  • crossdomain.xml
    OWASP A4: XML External Entities (XXE)

Infrastructure

Das Scannen der Infrastruktur einer Webseite vermindert die Wahrscheinlichkeit von Backend Lücken, welche benutzt werden könnten, um von hinten Zugriff auf die Webapplikation zu erlangen. Diese Schwachstellen können beispielsweise in Form von offenen Ports oder falsch konfigurierten Webservern vorhanden sein.

  • Directory Listing
    OWASP A6: Security Misconfiguration
  • Open Ports
    OWASP A6: Security Misconfiguration
  • Open Admin Portal
    OWASP A6: Security Misconfiguration
  • Backend Cookies
    OWASP A6: Security Misconfiguration

Session Management

Eine falsche Konfigurierung des Sessionmanagements kann einen unbeabsichtigten Zugriff auf wichtige Teile einer Webapplikation ermöglichen. Fehlermeldungen beim Anmeldevorgang können zum Beispiel Rückschlüsse ermöglichen, ob ein User mit der eingegebenen Email-Adresse registriert ist und ob er diesen Service nutzt. Dies erhöht die Chance, das Opfer eines Brute-Force Angriffs zu werden.

  • Password Policy
    OWASP A2: Broken Authentication
  • Root Creditals
    OWASP A2: Broken Authentication
  • Insecure Cookie
    OWASP A6: Security Misconfiguration
  • Locked Account
    OWASP A2: Broken Authentication
  • User Credentials Alert
    OWASP A2: Broken Authentication
  • CSRF Attacks
    OWASP A2: Broken Authentication

Injections

Mit der Hilfe von Injections bei nicht überprüften Eingaben kann ein Angreifer einen ungewollten Zugriff auf eine Webapplikation oder eine Datenbank erlangen. Auf diese Weise hat dieser die Möglichkeit, Daten zu stehlen, zu ändern oder komplett zu löschen. Aus diesem Grund ist es wichtig, entsprechende Benutzereingaben nach Fremdcode zu prüfen, und diesen, wenn möglich, heraus zu filtern.

  • Reflected XSS
    OWASP A7: Cross-Site Scripting (XSS)
  • SQL Injection
    OWASP A1: Injection
  • Input Validation
    OWASP A8: Insecure Deserialization
  • Query SQL
    OWASP A1: Injection
  • Query XSS
    OWASP A7: Cross-Site Scripting (XSS)
  • Unencoded characters
    OWASP A1: Injection
  • LDAP Injection
    OWASP A1: Injection
  • Query LDAP
    OWASP A1: Injection