Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Frei
Schneller Zugriff als Browser!
 

Cross-Site-Request-Forgery

Index Cross-Site-Request-Forgery

Eine Cross-Site-Request-Forgery (meist CSRF oder XSRF abgekürzt, deutsch etwa „Website-übergreifende Anfragenfälschung“) ist ein Angriff auf ein Computersystem, bei dem der Angreifer eine Transaktion in einer Webanwendung durchführt.

20 Beziehungen: Adminer, Cross-Site-Authentication-Attacke, Cross-Site-Cooking, Cross-Site-Scripting, IT-Sicherheitsaudit, JavaScript Object Notation, JSON Web Token, Kurz-URL-Dienst, Redaxo, Referrer, Same-Origin-Policy, SchülerVZ, Session Hijacking, Sicherheit von Webanwendungen, Software Defined Perimeter, TikTok, TYPO3, Webanwendung, Yii, 4images.

Adminer

Adminer (früher bekannt unter phpMinAdmin) ist ein Werkzeug für die Verwaltung der Daten einer Datenbank.

Neu!!: Cross-Site-Request-Forgery und Adminer · Mehr sehen »

Cross-Site-Authentication-Attacke

Eine Cross-Site-Authentication-Attacke (kurz: XSA) ist ein Angriff gegen eine Webanwendung, mittels der ein Angreifer fremde Passwörter ausspionieren kann.

Neu!!: Cross-Site-Request-Forgery und Cross-Site-Authentication-Attacke · Mehr sehen »

Cross-Site-Cooking

Beim ''Cross-Site-Cooking'' nutzt der Angreifer einen Fehler des Browsers, um einen falschen Cookie zum Server zu übermitteln. Cross-Site-Cooking ist eine Art von Browser-Exploit (dt.: Ausnutzung eines Bugs in einem Browser), welche es einem Angreifer erlaubt, ein Cookie für die Domain eines anderen Servers im Browser zu setzen.

Neu!!: Cross-Site-Request-Forgery und Cross-Site-Cooking · Mehr sehen »

Cross-Site-Scripting

Cross-Site-Scripting (XSS) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden.

Neu!!: Cross-Site-Request-Forgery und Cross-Site-Scripting · Mehr sehen »

IT-Sicherheitsaudit

Als IT-Sicherheitsaudit (von lateinisch audit ‚er/sie hört‘, sinngemäß ‚er/sie überprüft‘) werden in der Informationstechnik (IT) Maßnahmen zur Risiko- und Schwachstellenanalyse (engl. Vulnerability Scan) eines IT-Systems oder Computerprogramms bezeichnet.

Neu!!: Cross-Site-Request-Forgery und IT-Sicherheitsaudit · Mehr sehen »

JavaScript Object Notation

Die JavaScript Object Notation (JSON) ist ein kompaktes Datenformat in einer einfach lesbaren Textform für den Datenaustausch zwischen Anwendungen.

Neu!!: Cross-Site-Request-Forgery und JavaScript Object Notation · Mehr sehen »

JSON Web Token

Ein JSON Web Token (JWT, vorgeschlagene) ist ein auf JSON basiertes und nach RFC 7519 genormtes Access-Token.

Neu!!: Cross-Site-Request-Forgery und JSON Web Token · Mehr sehen »

Kurz-URL-Dienst

Unter einem Kurz-URL-Dienst versteht man einen Internetdienst, der für beliebige URLs, also zum Beispiel Links zu Webseiten, eine zusätzliche alternative URL zur Verfügung stellt.

Neu!!: Cross-Site-Request-Forgery und Kurz-URL-Dienst · Mehr sehen »

Redaxo

Redaxo (Eigenschreibweise REDAXO) ist ein freies Content-Management-System (CMS) für Websites.

Neu!!: Cross-Site-Request-Forgery und Redaxo · Mehr sehen »

Referrer

Referrer („verweisen“) bezeichnet im World Wide Web die Webseite, über die der Benutzer zur aktuellen Webseite bzw.

Neu!!: Cross-Site-Request-Forgery und Referrer · Mehr sehen »

Same-Origin-Policy

Die Same-Origin-Policy (SOP) ist ein Sicherheitskonzept, das clientseitigen Skriptsprachen wie JavaScript und ActionScript, aber auch Cascading Style Sheets untersagt, auf Objekte (zum Beispiel Grafiken) zuzugreifen, die von einer anderen Webseite stammen oder deren Speicherort nicht der Origin entspricht.

Neu!!: Cross-Site-Request-Forgery und Same-Origin-Policy · Mehr sehen »

SchülerVZ

schülerVZ (kurz für Schülerverzeichnis) war eine Online-Community für Schüler und neben studiVZ und meinVZ ein Projekt der VZ Netzwerke.

Neu!!: Cross-Site-Request-Forgery und SchülerVZ · Mehr sehen »

Session Hijacking

Session Hijacking (für etwa „Entführung einer Kommunikationssitzung“) ist ein Angriff auf eine verbindungsbehaftete Datenkommunikation zwischen zwei Computern.

Neu!!: Cross-Site-Request-Forgery und Session Hijacking · Mehr sehen »

Sicherheit von Webanwendungen

Die Sicherheit von Webanwendungen ist ein unabdingbarer Aspekt der Entwicklung von Webanwendungen.

Neu!!: Cross-Site-Request-Forgery und Sicherheit von Webanwendungen · Mehr sehen »

Software Defined Perimeter

Ein Software Defined Perimeter (SDP), auch als Black Cloud bezeichnet, ist ein von der Defense Information Systems Agency (DISA), im Rahmen der Black Core Network-Initiative (BCN) des Global Information Grid (GIG), entwickelter Sicherheitsansatz in Cloud-Computing-Umgebungen.

Neu!!: Cross-Site-Request-Forgery und Software Defined Perimeter · Mehr sehen »

TikTok

Beispiel einer Videoproduktion für TikTok in Berlin TikTok ist ein Videoportal für die Lippensynchronisation von Musikvideos und anderen kurzen Videoclips, das zusätzlich Funktionen eines sozialen Netzwerks anbietet und vom chinesischen Unternehmen ByteDance betrieben wird.

Neu!!: Cross-Site-Request-Forgery und TikTok · Mehr sehen »

TYPO3

TYPO3 CMS ist ein freies Content-Management-System für Websites, das seit Oktober 2012 offiziell unter dem Namen TYPO3 CMS angeboten wird.

Neu!!: Cross-Site-Request-Forgery und TYPO3 · Mehr sehen »

Webanwendung

Eine Webanwendung (auch Online-Anwendung, Webapplikation oder kurz Web-App) ist ein Anwendungsprogramm nach dem Client-Server-Modell.

Neu!!: Cross-Site-Request-Forgery und Webanwendung · Mehr sehen »

Yii

Yii ist ein freies, objektorientiertes, komponentenbasiertes Webframework, das in PHP geschrieben ist.

Neu!!: Cross-Site-Request-Forgery und Yii · Mehr sehen »

4images

4images ist eine Webgalerie zur Verwaltung und Präsentation von Bildern im Internet.

Neu!!: Cross-Site-Request-Forgery und 4images · Mehr sehen »

Leitet hier um:

CSRF, Cross-Site Request Forgery, Session riding, Session-Riding, XSRF.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »