Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
| modul:m183:learningunits:lu02:08 [2025/12/08 09:54] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | modul:m183:learningunits:lu02:08 [2025/12/08 09:54] (aktuell) – ↷ Seitename wurde von modul:m183:learningunits:lu02:09 auf modul:m183:learningunits:lu02:08 geändert vdemir | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== LU02h - LB2 - Fokus: XSS - TBD ====== | ||
| + | |||
| + | ===== 1. Einleitung ===== | ||
| + | ... | ||
| + | |||
| + | ===== 2. Angriffsvarianten ===== | ||
| + | ... | ||
| + | |||
| + | ==== 2.1 Full: Simple and Plain ==== | ||
| + | ... | ||
| + | |||
| + | |||
| + | ===== 3. Gegenmassnahmen gegen Brute Force ===== | ||
| + | ... | ||
| + | |||
| + | ==== 3.1 Einfache Massnahmen ==== | ||
| + | ... | ||
| + | |||
| + | ==== Note 4.0 - 4.5 ==== | ||
| + | |||
| + | **Software/ | ||
| + | * Es ist eine vulnerabler (node.js oder python) Server vorhanden, dass überwunden werden muss | ||
| + | * Es können Angriffe mittels der unter 2.1 und 2.2 beschrieben Art durchgeführt werden | ||
| + | * Es gibt eine // | ||
| + | **Formale Aspekte** | ||
| + | * Die Best-Practice-Coding-Standard wurden eingehalten | ||
| + | * Es wird colaborativ gearbeitet inkl. einer Ausfallsicherheit und Versionierung | ||
| + | **Abgrenzung** | ||
| + | * Es braucht kein Frontend, sprich der Angriff und die Verteidigung können im gleichen Script sein. | ||
| + | * Sprich der Fokus liegt auf dem Server | ||
| + | |||
| + | ==== Note 4.5 - 5.2 ===== | ||
| + | **Software/ | ||
| + | * Es ist eine vulnerabler (node.js oder python) Server vorhanden, dass überwunden werden muss | ||
| + | * Es können Angriffe mittels der unter 2.1, 2.2 und 2.3 beschrieben Art durchgeführt werden | ||
| + | * Es gibt eine // | ||
| + | **Formale Aspekte** | ||
| + | * Die Best-Practice-Coding-Standard wurden eingehalten | ||
| + | * Es wird colaborativ gearbeitet inkl. einer Ausfallsicherheit und Versionierung | ||
| + | **Abgrenzung** | ||
| + | * Es braucht kein Frontend, sprich der Code kann entweder über Commandline oder als separates Angriffsscriptdurchgeführt werden. | ||
| + | * Bei dieser Version gibt es den Server und ein Script, dass den Agriff durchführt | ||
| + | |||
| + | ==== Note 5.3 - 6.0 ===== | ||
| + | **Software/ | ||
| + | * Es ist eine vulnerabler (node.js oder python) Server vorhanden, dass überwunden werden muss | ||
| + | * Es können Angriffe mittels der unter 2.1, 2.2, 2.3 und 2.4beschrieben Art durchgeführt werden | ||
| + | * Es gibt eine // | ||
| + | **Formale Aspekte** | ||
| + | * Die Best-Practice-Coding-Standard wurden eingehalten | ||
| + | * Es wird colaborativ gearbeitet inkl. einer Ausfallsicherheit und Versionierung | ||
| + | **Abgrenzung** | ||
| + | * Es braucht kein Frontend, sprich der Code kann entweder über Commandline oder als separates Angriffsscriptdurchgeführt werden. | ||
| + | * Bei dieser Version gibt es den Server und ein Script, dass den Agriff durchführt | ||
| + | |||
| + | ---- | ||
| + | [[https:// | ||
| + | |||