Live Demo

Testen Sie mit einigen Mausklicks, was Flawrecord kann


Kontaktformular als Angriffsziel

Greifen Sie einen verwundbaren Webserver über sein Kontaktformular an


Mit dieser Live Demonstration können Sie sich in die Perspektive eines Angreifers versetzen und die Webanwendung nutzen, um deren Sicherheitsanfälligkeit bezüglich Code-Injektionen zu testen. Über das Subject-Eingabefeld kann einer der unten schwarz markierten HTML-Codes in eines der beiden iframes eingefügt werden. Das linke iframe enthält ein verwundbares Kontaktformular. Die rechte Seite zeigt ein Flawrecord-Widget, welches die erkannten Angriffe und die IP-Adresse des Opfers anzeigt.

Tipp: Es kommt nicht darauf an, was in den restlichen Feldern des Kontaktformulars steht.

Die folgenden Befehl-Codes sind nur einige wenige Beispiele potentiell gefährlicher Angriffsversuche:

  • XSS Incident - Hijacking the session of a user
    <script> alert(document.cookies); </script>
  • CSP Incident - Embedding a evil style sheet.
    <link href=" http://evil.com/all.css " rel="stylesheet">
Verwundbares Kontaktformular
Flawrecord Widget
Hinweis: Die beiden obigen Webanwendungen werden vollständig auf einer separaten Serverinstanz gehostet und haben keinen Effekt auf das KastGroup-Netzwerk.