Finden eines "Opfers" und eines geeigneten Angriffsvektors
(Angriffe auf Clients) „Cross Site Scripting" (XXS) und Beef (Browser Hook)
Finden und ausnutzen einer XSS-Schwachstelle
Initiieren und ausnutzen eines Browser-Hooks (BeeF)
Schutzmöglichkeiten mit F5 Networks
SQL-Injection
Finden und ausnutzen eines möglichen Angriff-Vektors
Zugriff auf DB und ausnutzen z.B. des besten Coupon-Codes zum Bestellen
Schutzmöglichkeiten mit F5 Networks
Teil 2 (Demo)
Beispiele für „Advanced" Web-Attacken and Schutzmöglichkeiten mit F5 Networks
Authentication Bypass (No-SQL-DB)
AngularJS Injection und Sandbox Bypass
self-executing XSS over Web-Sockets
Authentication-Bypass over Websockets
Vorbereiten einer Spear-Phishing Attacke
Erstellen einer Malware (Veil-Evasion)
Weitere Vorgehensweise (Email, Browser-Hook...)
Hinweis zum Archivinhalt:
Dieser Konferenzbeitrag wurde in einem der vergangenen Jahre gehalten
und befindet sich daher in unserem Archiv.
Wenn Sie weitere Informationen zu diesem Vortrag wünschen, können Sie
uns gerne kontaktieren!