Aus dem Kurs: Ethical Hacking: Web- und Datenbank-Angriffe
Erhalten Sie Zugriff auf diesen Kurs – mit einer kostenlosen Probeversion
Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 24.900 Kurse von Branchenfachleuten.
Path Traversal (Directory Traversal)
Aus dem Kurs: Ethical Hacking: Web- und Datenbank-Angriffe
Path Traversal (Directory Traversal)
In der Theorie haben wir erfahren, dass es unterschiedliche Angriffsmethoden gibt. Jetzt stellen Sie sich vor, Sie haben eine Webanwendung untersucht mit den unterschiedlichsten Tools. Und Sie schauen sich dann die entsprechenden Berichte etwas genauer an. Das habe ich auch gemacht. Ich habe nochmals mit Wapiti das Metasploitable-System untersucht und dann einen Bericht erstellt. Und diesen Bericht schauen wir uns gemeinsam an. Und unter anderem sehen wir hier, dass das Metasploitable-System eine Schwachstelle aufweist, und zwar, genauer gesagt, zu "Path Traversal", oder auch "Directory Traversal" genannt. Also, das Metasploitable ist anfällig auf diese Angriffstechnik. Was genau ist "Directory Traversal"? "Directory Traversal" ist eine Angriffstechnik, bei der ein Angreifer durch manipulierte Pfadangaben versucht, auf Dateien und Verzeichnisse außerhalb des vorgesehenen Webverzeichnisses zuzugreifen. Ziel ist es häufig, sensible Systemdateien wie Konfigurationsdaten oder…
Inhalt
-
-
-
-
(Gesperrt)
Webserver und Webanwendungen als Ziel von Hackerangriffen3 Min. 5 Sek.
-
(Gesperrt)
Verschiedene Angriffe auf Webanwendungen6 Min. 26 Sek.
-
(Gesperrt)
Maßnahmen zur Absicherung von Webanwendungen2 Min. 50 Sek.
-
Die Verwendung des Webserver-Scanners Nikto7 Min. 42 Sek.
-
(Gesperrt)
Open-Source-Webscanner Wapiti4 Min. 40 Sek.
-
(Gesperrt)
OWASP ZAP (Zed Attack Proxy)5 Min. 33 Sek.
-
(Gesperrt)
Path Traversal (Directory Traversal)5 Min. 6 Sek.
-
(Gesperrt)
Command Injection3 Min. 20 Sek.
-
(Gesperrt)
-
-