Session-Hijacking-Angriff

Definition einer Sitzung

Im Kontext der digitalen Technologie ergibt der Begriff "Sitzung" einen Interaktionsprozess zwischen zwei Kommunikationseinheiten. Es kann eine Interaktion zwischen einem Benutzer und einer Computereinheit, zwischen zwei Computereinheiten oder sogar innerhalb zweier wissenschaftlicher Elemente eines Computers vorliegen.

Ablauf einer Sitzung

Im Laufe einer solchen Sitzung erfolgt ein Austausch von Daten, der bestimmte Einzelheiten zur Interaktion aufzeigt. Das könnten etwa Zugangsinformationen des Benutzers, Zeitmarkierungen, Internet-Protokolladressen oder ähnlich relevante Daten sein. Der Start einer Sitzung korrespondiert mit dem Aufbau der Verbindung und diese endet, sobald die Verbindung aufgehoben wurde oder bei eingetretener Inaktivität über einen bestimmten Zeitraum.

Typen von Sitzungen

Je nach Art der Interaktion und der beteiligten Systeme können Sitzungen unterschiedlich kategorisiert werden. Die am häufigsten auftretenden Sitzungstypen sind:

  1. Benutzersitzungen: Diese treten ein, wenn eine Person mit dem Computersystem agiert. Es könnte etwa der Fall sein, wenn Sie auf Ihr E-Mail-Konto zugreifen, eine Sitzung beginnt und sie endet sobald die Abmeldung erfolgte oder bei nachgewiesener Inaktivität nach einer festgelegten Zeitspanne.

  2. Netzwerksitzungen: Zu diesen kommt es, wenn zwei Computernetzwerke miteinander interagieren. So zum Beispiel, wenn Ihr PC eine Verbindung zu einem Server herstellt, um eine Webseite zum Laden zu bringen.

  3. Anwendungssitzungen: Diese Situation entsteht, wenn eine Applikation auf Ihrem PC mit einem anderen System oder einer anderen Anwendung interagiert. Dies wäre der Fall, wenn Sie beispielsweise eine Datei in einer Cloud-Lager Anwendung aufrufen.

Verwaltung von Sitzungen

Die Aufsicht über und Leitung von Sitzungen ist von zentraler Bedeutung in der Datensicherheit. Sie beinhaltet das Monitoring und Steuern von Sitzungen so, dass diese sicher ausgeführt werden und nicht missbraucht werden durch Vandalen im Netz. Das ist möglich durch Einschaltung verschiedener Mechanismen wie Zeitüberwachung während Sitzungen, Sitzungs Identifikationsnummern und Sitzungs-Cookies.

Die Zeitüberwachung während einer Sitzung ist eine Sicherheitsmaßnahme, die sich dahingehend auszeichnet, dass sie automatisch eine Sitzung beendet, sobald keine Aktivität mehr festgestellt wurde über einen besonderen Zeitraum hinweg. Eine Sitzungs ID ist eine einmalige Identifizierungsnummer, die jeder Sitzung zugewiesen wird und die es dem System ermöglicht, verschiedene Sitzungen voneinander zu unterscheiden. Ein Sitzungs-Cookie bezeichnet eine kleine Datei, die auf dem PC des Benutzers speichert und die Sitzungsinformationen beinhaltet.

Insgesamt kann man feststellen, dass eine Sitzung einen fundamentalen Aspekt der Interaktion zwischen Computersystemen darstellt und einen sehr bedeutenden Zuständigkeitsbereich in der Datensicherheit ausfüllt.

Definition von Session Hijacking

Einnistung von Sitzungen oder TCP-Sitzungsentwendung bezeichnet einen Sicherheitsstörfall, der durch die Übernahme der Netzwerkverbindung zweier Computer durch einen Eindringling gekennzeichnet ist. Bei diesem unsachgemäßen Eingriff bemüht sich der Eindringling, während der Verbindung die Führungsrolle auf sich zu nehmen. Dies erfolgt normalerweise durch das Abfangen und Manipulieren der Kommunikationsinhalte zwischen den beiden Computern.

Erläuterung zum Begriff Netzwerkverbindung:

Unter Netzwerkverbindung versteht man den Informationsaustausch zwischen zwei Computern in einem Netzwerk. Dieser Informationsfluss kann unterschiedliche Erscheinungsformen haben, z.B. die Übergabe von Dateien, Internetbrowsen oder die Beteiligung an Online-Spielen. Im Rahmen einer Netzwerkverbindung findet ein Datenfluss zwischen zwei Computereinheiten statt, beispielsweise Textpassagen, Bilder, Videos oder andere Informationenstypen.

Mechanismus des Einnistens von Sitzungen?

Beim Prozess des Einnistens von Sitzungen identifiziert der Eindringling zunächst eine laufende Netzwerkverbindung zwischen zwei Computern. Dies erreicht der Eindringling, indem er die Datenströmung im Netzwerk kontrolliert, um aktive Verbindungen ausfindig zu machen. Ist die Verbindung einmal aufgespürt, kann der Eindringling versuchen, die Verbindungsführung an sich zu reißen.

Dies kann auf unterschiedliche Art realisiert werden. Eine Variante ist das Unterbrechen der Kommunikation zwischen den beiden Computern durch den Eindringling, bei dem eigene Inhalte statt der berechtigten Inhalte verschickt werden. Diese Vorgehensweise wird als "Man-in-the-Middle"-Eingriff bezeichnet.

Ein anderer Weg besteht darin, dass der Eindringling die eindeutige Kennzeichnung (Sitzungs-ID) eines Benutzers abzweigt. Diese einmalige Kennzeichnung wird einem Benutzer im Laufe einer Netzwerkverbindung zutesiert. Mit der gestohlenen eindeutigen Kennzeichnung kann der Eindringling sich als rechtmäßiger Benutzer ausgeben und dadurch die Verbindungsführung übernehmen.

Einordnung des Sitzungseinnistens im Vergleich zu anderen Sicherheitsverstößen

Sicherheitsverstoß Beschreibung Unterscheidungsmerkmal zu Sitzungseinnistungen
Falschalarme Ein Verstoß, bei dem der Eindringling versucht, als vertrauensvolle Einheit getarnt sensible Daten wie Anmeldenamen, Kennwörter und Kreditkartendaten abzufangen. Bei Falschalarmen strebt der Eindringling Datenabfangen an, während bei Sitzungseinnistungen der Eindringling die Verbindungsübernahme anstrebt.
Man-in-the-Middle-Eingriff Ein Verstoß, bei dem der Eindringling die Kommunikation zwischen zwei Benutzern stört und lenkt. Ein Man-in-the-Middle-Eingriff kann eine Art von Sitzungseinnistung sein, jedoch sind nicht alle Sitzungseinnistungen Man-in-the-Middle-Eingriffe.
Verweigerungsdienst-Angriff Ein Übergriff, bei dem der Eindringling beabsichtigt, den Zugang zu einem Service oder Netzwerk zu verhindern. Bei Verweigerungsdienst-Angriffen liegt die Zielsetzung darin, den Service unerreichbar zu machen, während bei Sitzungseinnistungen die Zielsetzung die Verbindungsübernahme ist.

Schlussendlich ist Sitzungseinistung ein ernst zu nehmender Sicherheitsverstoß, der erheblichen Schaden anrichten kann. Es ist von hoher Bedeutung, sich dieser Risiken bewusst zu sein und entsprechende Präventivmaßnahmen zu treffen, um sich davor zu schützen.

Session Hijacking in Aktion

Session Hijacking, auch bekannt als Sitzungskapern, ist eine Technik, bei der ein Eindringling eine bestehende Kommunikationssitzung zwischen zwei Parteien kapert. Gewöhnlich gelingt dies dem Eindringling, indem er das Sitzungskennzeichen (englisch Session-ID) abfängt und missbraucht, um sich als eine der involvierten Parteien auszugeben. Eine genauere Untersuchung offenbart folgenden Ablauf.

Methodik einer Sitzungskaperungsattacke

  1. Schaffung einer Sitzung: Sobald der Anwender sich in der Webapplikation anmeldet, wird eine Sitzung ins Leben gerufen, die durch eine einmalige Sitzungs-ID kenntlich gemacht wird. Diese ID wird vom Server generiert und an den Client weitergegeben. Bei jedem nachkommenden Kontakt mit dem Server wird die Sitzungs-ID als Identifizierungsmerkmal des Anwenders genutzt.

  2. Interzeption der Sitzungs-ID: Der Eindringling wendet diverse Taktiken an, um das Sitzungskennzeichen abzufangen. Dies kann durch Lauschen im Netzwerk, sogenannte Phishing-Attacken oder seitenskriptbasierte Attacken (englisch: Cross-Site Scripting, kurz XSS) erfolgen.

  3. Übernahme der Sitzung: Hat der Eindringling erstmal das Sitzungskennzeichen erbeutet, kann er dieses missbrauchen, um sich als der rechtmäßige Anwender auszugeben. Der Server erkennt das Sitzungskennzeichen und geht davon aus, dass die Anfragen vom rechtmäßigen Benutzer ausgehen.

Ausgewählte Sitzungskaperungstechniken

Es gibt unterschiedliche Techniken, die ein Eindringling zum Kapern einer Sitzung einsetzen kann. Einige Beispiele sind:

  • MITM (Man-in-the-Middle): Bei dieser Art der Attacke stellt sich der Eindringling zwischen den Client und den Server und kann dadurch den gesamten Datenfluss zwischen beiden Parteien abhören und manipulieren.

  • XSS (Cross-Site Scripting): Bei einer XSS-Attacke verwendet der Eindringling eine Lücke in der Webapplikation, um schädigenden Code in die Webseite zu integrieren. Dadurch kann er das Sitzungskennzeichen des Anwenders erbeuten.

  • Session Sidejacking: Bei dieser Attacke nutzt der Eindringling eine Lücke im Netzwerk aus, um den Datenfluss zwischen Client und Server abzuhören. Sind die Sitzungskennzeichen nicht korrekt verschlüsselt, kann der Eindringling diese abfangen und missbrauchen.

Codebeispiel: Sitzungskaperung

Folgendes ist ein einfaches Beispiel für eine Sitzungskaperungsattacke:


// Eindringling erreicht Zugang zum Sitzungskennzeichen
let sessionToken = document.cookie.split(';')[0].split('=')[1];

// Eindringling benutzt das Sitzungskennzeichen, um sich als Benutzer auszugeben
document.cookie = "sessionToken=" + sessionToken + "; Pfad=/";

In diesem Codebeispiel verwendet der Angreifer eine Schwachstelle in der Webapplikation, um das Sitzungskennzeichen des Anwenders zu erbeuten. Danach benutzt er das identische Sitzungskennzeichen, um sich als der rechtmäßige Anwender auszugeben und Zugriff auf seine Sitzung zu erlangen.

`

`

Folgen von Session Hijacking

Session Hijacking hinterlässt häufig einen tiefgreifenden Einfluss auf Betroffene und beteiligte Einrichtungen, mit möglichen Konsequenzen von kleinen Ärgernissen bis hin zu durchschlagenden finanziellen Einbußen und Imageschäden. In dieser Überlegung tauchen wir tiefer in die potentiellen Nachwirkungen eines solchen cyberkriminellen Angriffs ein.

Preisgabe sensibler Daten

Die unmittelbarste und greifbarste Auswirkung eines Session Hijacking-Angriffs ist die irreversible Enthüllung vertraulicher Daten. Cyberkriminelle haben damit die Möglichkeit, persönliche Details, Kreditkartendaten, Passwörter und andere gefährdete Informationen einzuholen. Der missbräuchliche Gebrauch oder der Verkauf dieser erschnüffelten Daten auf kriminellen Plattformen bildet dann häufig den nächsten Schritt.

Entwendung virtueller Konten

Ist der Session Hijacking-Angriff erfolgreich, hat der Cyberkriminelle häufig freie Hand über das digitalen Profil des Opfers. Fatale Folgen können sich abzeichnen, wenn es sich bei den Konten um Zugänge zu finanziellen Mitteln oder sensible Betriebsinformationen handelt.

Schädigung des Ansehens

Besonders für Firmen kann ein Session Hijacking-Angriff das Ansehen in Mitleidenschaft ziehen. Kunden haben die Erwartung, dass Firmen ihre Angaben sicher verwahren, ein Bruch dieses Vertrauens kann Geschäftseinbußen nach sich ziehen und treue Kunden vergraulen.

Verdampfen finanzieller Mittel

Oftmals führen Session Hijacking-Angriffe zu schwerwiegenden finanziellen Einbußen. Dies kann direkte Einbußen durch Betrug oder den Diebstahl von Finanzinformationen sein, oder kollaterale Einbußen durch Geschäftsrückgänge oder Kundenabwanderung infolge Imageschäden.

Gesetzliche Nachspiele

Firmen, die zum Ziel von Session Hijacking-Attacken werden, sehen sich gegebenenfalls mit rechtlichen Folgen konfrontiert. Zahlreiche Rechtssysteme setzen strikte Datenschutzgesetze durch, und Firmen können massive Geldstrafen drohen, wenn sie die Angaben ihrer Kundschaft nicht ausreichend sichern.

Zusammengefasst hinterlassen Session Hijacking-Attacken oft Trümmerfelder. Es ist daher zwingend erforderlich, dass Betroffene und Firmen die Risiken kennen und geeignete Vorkehrungen treffen, um ihre Sicherheit zu gewährleisten.

Methoden des Session Hijacking

Session Hijacking umfasst eine Vielzahl von Methoden, von denen jede einzigartige Merkmale und Herausforderungen bietet. Hier betrachten wir einige der allgemeinsten Angriffsmethoden, die in der Cybersicherheitslandschaft zu finden sind.

1. Tarnung der Internetprotokoll-Adresse (IP-Spoofing)

Bei der Tarnung der IP-Adresse wird ein Cyber-Krimineller die echte IP-Adresse eines legitimen Users replizieren. Dieses Täuschungsmanöver wird für gewöhnlich durch den Versand von fingierten Paketen an den Server umgesetzt, welche der Server dann, unbeabsichtigt, als gültige Kommunikation des echten Users wahrnimmt und daraufhin die Antworten des Servers dem falschen, kriminellen User zukommen lässt.

2. Angriffe mittels Drittperson (Man-in-the-Middle Attacken)

Ein Man-in-the-Middle Angriff bezeichnet das illegale Einschleusen eines Dritten in den Datenverkehr zwischen einem User und einem Server. Cyber-Kriminelle können diese Methode nutzen, um Nachrichten abzufangen und die Inhalte zu manipulieren. Die Umleitung des Datenverkehrs oder das Entfernen von Verschlüsselungen sind hier gängige Vorgehensweisen.

3. Entwendung von Session-Information (Session Sidejacking)

Bei Session Sidejacking werden Session-Cookies eines Users illegal entwendet. Dies geschieht für gewöhnlich, indem der Cyber-Kriminelle den Datenverkehr zwischen dem User und dem Server abhört und hierbei die Cookies extrahiert.

4. Skript-Angriffe über Seiten hinweg (Cross-Site Scripting/XSS)

Cross-Site Scripting wird genutzt, um bösartigen Code auf eine Webseite einzufügen, welcher im Anschluss von dem Browser des unbedarften Users ausgeführt wird. Dieser bösartige Code kann genutzt werden, um die Session-Cookies des Users zu stehlen.

5. Angriffe mittels Wiederholung aller möglichen Kombinationen (Brute-Force Angriffe)

Im Falle eines Brute-Force Angriffs wird versucht, das Passwort eines Users durch Prüfung aller möglichen Kombinationen zu entwenden. Der Prozess kann sehr zeitintensiv sein, allerdings kann es mit ausreichender Rechenleistung und Geduld erfolgreich umgesetzt werden.

Jede dieser Methoden bietet eigene Vor- und Nachteile und wird jeweils unterschiedliche Fähigkeiten und Ressourcen von dem Cyber-Kriminellen abverlangen. Es ist wichtig zu realisieren, dass keines dieser Verfahren jemals vollständige Sicherheit bieten kann und dass immer Schutzmaßnahmen in Betracht gezogen werden sollten, um mögliche Schäden zu verhindern oder zumindest zu verringern.

Reale Beispiele für einen Angriff

Fall 1: Die Cyberattacke auf Yahoo

Im Jahr 2012 stand Yahoo im Zentrum eines gigantischen Cybermanövers. Die Krypto-Räuber gelangten an die Session-Cookies von weit über einer halben Million Nutzeraccounts. So konnten sie sich Zutritt zu den Profilen verschaffen und vertrauliche Daten erbeuten. Diese Cyberattacke legte die Sicherheitslücken bei Yahoo offen und zwang das Unternehmen dazu, seine Schutzmechanismen für Nutzerdaten grundlegend zu überarbeiten.

Fall 2: Die digitale Invasion bei Facebook

2018 wurde auch Facebook zum Ziel eines Gebrauchs wechselnde Cyberangriffe. Durch Manipulation erlangten die Angreifer Zugang zu den Session-Cookies von nahezu 50 Millionen Userprofilen. Ihnen gelang es, in die Accounts einzudringen und private Daten zu entwenden. Als Konsequenz dieser Attacke musste Facebook seine Sicherheitsstrategien im Hinblick auf den Schutz von Nutzerdaten erweitern.

Fall 3: Die Cyber-Belästigung auf Twitter

In 2013 hatte es auch Twitter getroffen. Eine Gruppe von Cyber-Rowdys gelangte an die Session-Cookies von mehreren Hunderttausend User-Accounts. Sie konnten sich Zutritt zu den Profilen verschaffen und persönliche Daten stehlen. Nach dieser gravierenden Attacke war es für Twitter unumgänglich, die Schutzstrategien für Nutzerdaten zu überarbeiten.

Solche Beispiele verdeutlichen, dass Angriffe mittels Session-Hijacking ein ernstzunehmendes Sicherheitsrisiko darstellen. Sie können immense Einbußen in der Datensicherheit der Nutzer verursachen und die Unternehmen zwingen, ihre Schutzmechanismen radikal zu überdenken. Daher ist es von zentraler Bedeutung, dass sowohl Firmen als auch Privatpersonen sich der Gefahren bewusst sind und proaktiv Handlungen setzen, um sich gegen dieses Risiko abzusichern.

Wie verhindern Sie Session Hijacking und mildern seine Auswirkungen?

Schutzmechanismen gegen Session-Hijacking

In folgenden Ausführungen präsentieren wir konkrete Maßnahmen, wie man sich vor einem Session-Hijacking schützen kann und dessen negative Konsequenzen minimalisiert.

Sichere Protokolle aktivieren

Statt auf das HTTP-Protokoll zu setzen, ist es ratsam, auf dessen sicherere Variante, HTTPS, zurückzugreifen. Über diese Methode werden die Informationen zwischen Server und Client verschlüsselt übertragen und somit den Zugriff eines unbefugten Dritten auf diese Daten erschwert.

Aktualität von Programmen sicherstellen

Sicherheitslücken in Software bieten Angriffspunkte für Session-Hijacking. Daher ist es unerlässlich, alle Anwendungen stets auf den neuesten Sicherheitsstand zu bringen und regelmäßige Updates sowie nötige Patches durchzuführen.

Starke Identifikatoren für Sessions verwenden

Empfehlenswert ist auch die Nutzung starker, zufällig erzeugter Identifikatoren für User-Sessions. Durch diese Methode wird ein potentieller Angreifer daran gehindert, einfach eine gültige ID zu erraten oder zu stehlen. Zusätzlich sollte diese ID nach jeder erfolgreichen Authentifizierung oder nach einer gewissen Inaktivitätszeit erneuert werden.

Zeitbegrenzte Sessions einrichten

Durch das automatische Ablaufen einer Session nach einer festgelegten Inaktivitätsdauer, wird dem Angreifer weniger Zeit eingeräumt, die Session zu kapern.

Zwei-Faktor-Authentifizierung nutzen

Ein weiteres, wirksames Mittel ist die Verwendung von Zwei-Faktor-Authentifizierung. Selbst wenn es einem Angreifer gelingt, eine Sitzungs-ID zu entwenden, wird er ohne den zweiten Faktor, beispielsweise ein einmaliges Passwort, welches an ein sicheres Gerät gesendet wird, keinen Zugang zur Session erhalten.

Nutzer sensibilisieren und schulen

Ein essenzieller Punkt ist die Sensibilisierung und Schulung der User. Sie müssen über die Risiken und Anzeichen eines Session-Hijackings informiert und dazu angehalten sein, verdächtige Aktivitäten umgehend zu melden. Beispielsweise sollten sie darauf achten, sämtliche sensiblen Daten nur in gesicherten Netzwerken zu übertragen und nicht auf unbekannte oder suspecte Links zu klicken.

Die Anwendung dieser Maßnahmen wird das Risiko eines Session-Hijackings erheblich reduzieren und negative Auswirkungen minimieren. Es ist aber zu beachten, dass kein Sicherheitssystem hundertprozentige Sicherheit garantieren kann. Daher ist es von großer Bedeutung, sich stets über neue Bedrohungen und Schutzmechanismen zu informieren und auf dem neuesten Stand zu bleiben.

`

`

FAQ

F: Können Sie Session-Hijacking-Angriffe erklären?

A: Bei dieser Art von Cyberattacke manövriert sich eine dritte Partei in eine laufende Kommunikationssitzung zwischen zwei Nutzern, um sich unbefugten Zugriff auf deren System oder Netzwerk zu verschaffen. Dabei nutzt sie gestohlene Sessionschlüssel oder Identifikationscodes.

F: Was geschieht während eines solchen Angriffs?

A: Im Kern des Angriffs steht das unbemerkte Mitschneiden und Auswerten von Kommunikationsdaten, die zwischen den beteiligten Parteien übertragen werden. Wenn der Cyberkriminelle Sessionschlüssel oder Identifikationscodes aus diesen Daten extrahiert, kann er sich als einer der legitimen Nutzer ausgeben.

F: Was sind mögliche Auswirkungen eines Session-Hijacking-Angriffs?

A: Die resultierenden Schäden können erheblich sein. Der Angreifer kann auf schützenswerte Daten wie Passwortsammlungen, Bankverbindung, sowie auf vertrauliche persönliche Daten zugreifen. In manchen Fällen kann er sogar die volle Kontrolle über das angegriffene System oder Netzwerk erlangen und dieses für kriminelle Aktionen nutzen.

F: Wie kann ich mich vor solchen Angriffen schützen?

A: Um Ihr System vor Session-Hijacking zu schützen, sollten Sie immer sichere Verbindungen verwenden (z.B. HTTPS), Ihre System- und Software-Ausstattung immer auf dem neuesten Stand halten und ausschließlich komplexe, individuelle Passwörter verwenden. Ein weiterer wichtiger Schutz ist die Einrichtung einer Zwei-Faktor-Authentifizierung.

F: Sind tatsächliche Beispiele für Session-Hijacking bekannt?

A: Tatsächlich gab es bereits mehrere Fälle in der jüngeren Vergangenheit. Ein prominentes Beispiel ist der Hack des PlayStation-Netzwerkes von Sony im Jahr 2011, durch den Kriminelle die persönlichen Daten von Millionen Nutzern erbeuteten.

F: Wie erkenne ich, ob ich Opfer eines solchen Angriffs wurde?

A: Es gibt einige Indizien, wie unerwartete Aktivitäten auf Ihren Konten, ungeplante Änderungen Ihrer Passwörter oder unklare Buchungen auf Ihren Kreditkartenkonten.

F: Was soll ich tun, wenn ich den Verdacht habe, Opfer solch eines Angriffs geworden zu sein?

A: Bei Verdacht auf eine solche Attacke ist es ratsam, sofort alle Passwörter zu erneuern und Ihre Bank kontaktieren. Zusätzlich sollten Sie einen professionellen IT-Experten zu Rate ziehen.

Recent Posts

Die 16 besten Tools für DDoS-Angriffe

Warum DDoS-Angriffe gefährlich sind Distributed Denial of Service (DDoS) Attacken stellen eine signifikante Gefahr für…

10 Monaten ago

XMPP vs. WebSocket – was sollte für Anwendungen verwendet werden?

XMPP - Alles über das Protokoll XMPP, als Akronym für Extensible Messaging and Presence Protocol,…

10 Monaten ago

Testen und bewerten Sie Ihre WAF, bevor Hacker

Wie gut ist meine WAF? Für eine sachgerechte Feinabstimmung Ihrer Web Application Firewall (WAF) müssen…

10 Monaten ago

Pufferüberlaufangriff: Methoden zur Vorbeugung und Eindämmung. Teil 2

So funktioniert ASLR: Die Adressraum-Layout-Randomisierung (ASLR) ist eine Computersicherheitstechnik, die dazu dient, die Vorhersagbarkeit des…

10 Monaten ago

GraphQL-Batching-Angriff

Wie kann es Sicherheitsprobleme verursachen? GraphQL ist eine mächtige Datenanfragesprache, die speziell für APIs entworfen…

10 Monaten ago

Was ist der Unterschied zwischen CSRF und XSS?

Was ist XSS? Cross-Site Scripting ist in der IT-Sicherheitswelt als XSS bekannt. Es handelt sich…

10 Monaten ago