Sichere Webseiten

In diesem VideoTutorial wird gezeigt, wie Sie einfach den optimalen Code erhalten um Ihre Webseiten so sicher wie möglich zu halten.

http://www.dvwa.co.uk/

Sichere Webseiten
Video-Bewertung
SemperVideo.de
Auf unserer Website finden Sie viele Informationen, die “Bad Guys” negativ einsetzen könnten. “Good Guys” können sich mit diesen Informationen besser schützen. Die wichtige Frage ist also, ob die “Good Guys” sicherer sind, wenn wir diese Informationen nicht verbreiten.



  • 25 Comments on “Sichere Webseiten”

    1. kann ich als aussenstehender eine simple xss-lücke, also keine stored xss
      lücke, nutzen um die sicherheitslücke von aussen zu beheben?

    2. Liebes SemperVideo Team. Ich habe eine Frage an euch. Leider kann ich sie
      nicht stellen, da sie nur nachrichten von Kontakten empfangen, würde ich
      gerne wissen, ob ich auch woanders ihnen eine Frage stellen kann. Mfg
      Marcel.

    3. Hier verstehen einige keinen Humor… mein gott das war ne parodie auf die
      “deine Mudda” Sprüche… einige verstehen einfach nicht

    4. Naja generell sollte man das htmlspecialchars nicht vor dem eintragen
      machen, da bekommt man dann später Probleme wenn man z.b. eine edit
      Funktion einfügen will. Das muss bei der Ausgabe erfolgen. Da es auch
      direkt damit zu tun hat.

    5. @MeBeBonkers mysql_real_escape_string escapt den String so, dass
      schlussendlich der Wert der in der Variable steht auch so in der Datenbank
      steht. Dazu muss eben ‘ durch \’ ersetzt werden und ein \ durch \\

    6. @m0gria Das ist wohl für den Fall dass jemand bestimmte Zeichen wie ‘
      escaped. Die werden aber von mysql_real_escape_string eh erkannt und
      unschädlich gemacht. Ich kann den Sinn also auch nicht ganz nachvollziehen.
      (m_r_e_s erkennt doch wohl ob sich vor einem gefährlichen Zeichen ein
      Backslash befindet?)

    7. @m0gria Das ist wohl für den Fall dass jemand bestimmte Zeichen wie ”
      escaped. Die werden aber von mysql_real_escape_string eh erkannt und
      unschädlich gemacht. Ich kann den Sinn also auch nicht ganz nachvollziehen.
      (m_r_e_s erkennt doch wohl ob sich vor einem gefährlichen Zeichen ein
      Backslash befindet?)

    8. ich finds immer wieder cool was ihr hier zeigt^^ was ich aber lustig finde
      ist das man zwar lernt wie man sich schützen kann, und wie man anderen
      schaden kann… (man kann ja viele sachen auch umgekehrt anwenden…) naja
      egal ich find eure video toll macht weiter so ;)

    9. @Redwolfhome Hab dazu securethoughts . c om gefunden, unter IE
      8.0.7601.17514(läuft auf ner TestVM – mit offenen Sec-updates :D) wird mir
      der XSS code angezeigt. hab ich das richtig verstanden? Per iframe von
      einer Utf7-Seite den xss-code nach laden. Das macht insofern kein sinn,
      wenn er ein iframe posten kann, kann er bestimmt auch scripts posten oder
      bilder fürs tracking. Glaub den exploit kann man übersehen;) htmlspec ist
      und bleibt für mich ultima ratio für xss;)

    10. @TheAltair13 Es gibt auch Viren für Ubuntu, und wenn du eine Webseite
      betreibst, ist es egal, welches Betriebssystem du benutzt, hauptsache, die
      Seite ist sicher.

    11. @Likunder Du hast dir sicherlich diesen Webshop gekauft/gemitet was auch
      immer, aber nicht selbser programiert? Da musst du erstmal in den Lizenz
      bedingungen nachschauen, ob du über haupt darfst! Dann, kann es sein das es
      nicht php ist – somit wäre ein bearbeiten auch nicht unbedingt
      möglich(asp.net zB) wäre vllt einfacher, wenn du sagst welchen webshop du
      benutzt ;)

    12. @Redwolfhome utf-7? pfui! man sollte immer utf8 verwenden. und wenn man
      nicht utf8 verwendet sollte man es umstellen auf utf8!.

    13. mhh… das ging mir ehrlich gesagt zu schnell. Ich hab eine Webseite (einen
      Webshop) wie kann ich den jetzt sicher machen? Geht das so einfach mit ein
      paar Codes? versteh ich nicht. Kannste das bitte nochmal erklären?

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht.