Dear visitor. Welcome to Geekweb.
 
This is a security notification. You should enable JavaScript for this domain.
In order to prevent click jacking we have to show this layer. Best practice approach used.
Enable JavaScript and you will be able to browse through our website.
 
Kind regards,
Your Geekweb security team

Schützen Sie Ihre Webseite und verhindern Sie Angriffe!

Lernen Sie mehr über die verschiedenen Schwachstellen, finden Sie potentielle Lücken auf Ihrer Webseite und lernen Sie wie Sie diese Fixen können. Vermeiden Sie jegliche Angriffe. Warten Sie nicht bis jemand Ihre Webseite missbraucht. Handeln Sie jetzt!

49% der getesteten Seiten waren anfällig auf XSS
Pfad: / Dienstleistungen / Webseiten-Sicherheit

Webseiten-Sicherheit

Wir testen Ihre Webseite auf Sicherheitsschwachstellen. Wählen Sie eines der folgenden Pakete um zu starten:

Erweiterter Test

Noch nicht verfügbar!

 

Typen: XSS,SQLi,CRLFi,CSRF..
Seiten: 100k (1k GET & 200 POST)
Dauer: bis zu 30 Stunden
Preis: USD 99.‒

Schnelltest

Startseite testen

 

Typen: CSRF,CJ,SP,MW
Seiten: 1 (nur die Startseite)
Dauer: bis zu 1 Minute
Preis: Gratis

Basistest

Webseite testen

 

Typen: XSS,SQLi,CRLFi,CSRF..
Seiten: 10k (100 GET & 20 POST)
Dauer: bis zu 3 Stunden
Preis: USD 19.90

Common issues

49%Cross site scripting (XSS)
36%SQL injection (SQLi)
93%Cross site request forgery (CSRF)
86%Click jacking (CJ)
81%Potential Spyware/Malware

Die Grafik zu Ihrer Linken zeigt eine Statistik der (durch unsere BASIC Tests gefundene) Schwachstellen auf. Die schwerwiegensten Schwachstellen sind SQL and JavaScript injection auch wenn diese nicht zwingend die höchste Vorkommnis mit sich bringen. Nicht das die anderen harmlos sind. Je nach Webseite können all diese Schwachstellen-Typen enormen Schaden anrichten. Sie sollten wenn immer möglich alle gefundenen Schwachstellen beheben, auch wenn diese noch so schwer zu missbrauchen zu scheinen.

All die Session Hijacking und Riding Schwachstellen (verursacht durch JS Injection, Click Jacking, Cross site request forgery [CSRF] und ähnlichem) sind nicht wirklich ein schwerwiegendes Problem, solange die Nutzer-Sitzungen der entsprechende Webseite nicht über einen entsprechenden Wert verfügen. Sobald die Webseite jedoch über einen Authentifizierungs-Bereich verfügt, sollten auch diese Schwachstellen schnellst möglich behoben werden. Unsere Test sind zur Zeit nicht in der Lage Checks innerhalb Authentifizierungs-Bereichen vorzunehmen. Sie stellen jedoch sicher, dass CSRF Schwachstellen nur angegeben werden, wenn die Seite irgend eine Art von Nutzer-Sitzungen verwendet.

Angriffe verhindern

Eine sichere Seite verhindert nicht nur Probleme verursacht durch Angreifer die in der Lage sind mit Ihrer Datenbank zu kommunizieren, serverseitige Scripts zu manipulieren oder gar die volle Kontrolle über Ihren Server zu erlangen. Nein, es geht dabei auch um die Sicherheit/Privatsphäre Ihrer Webseiten-Nutzer. Wenn ein Angreifer in der Lage ist (mit Hilfe von diversen Injection-Methoden, XSS und ähnliches) Ihre Nutzer zu missbrauchen, kann das Ihrem Geschäft einiges an Schaden zu führen. Wie stellt man sicher, dass diese Fälle nicht eintreffen? Sie sollten jegliche Eingabemöglichkeiten Ihrer Webseiten-Besucher immer mittels White-Lists entsprechend validieren. Das betrifft neben den üblichen Eingabemöglichkeiten (GET und POST Parameter), alles andere was der User Ihrem Server zusendet. Desweiteren jegliche Werte von restlichen Backend-Anwendungen oder externen Resourcen. Somit reden wir hier von jedem Wert der nicht bei Ihrem serverseitigen Script erstellt und kontrolliert wird. Doch auch mit korrekter Input/Output-Validierung besteht nach wie vor die Möglichkeit für einen Angreifer die Seite zu missbrauchen. Hierzu ist folgendes zu beachten: Die Input/Output-Validierung schützt Ihre Seite nicht vor Geschäftlogik-Fehlverhalten, dDoS-Attacken und Benutzer-Fehlverhalten wie z.B. das Aushändigen von Zugangsdaten an einen Angreifer (bewusst oder durch schwache IT-Sicherheit beim Benutzer).

Auch wenn einige der potentiellen Angriffe durch ein Sicherheits orientiertes Design einer Webanwendung unterbunden werden können, ist die Kontrolle durch das Laufen von Tests immer ein Qualitaetscheck wert. Auf der anderen Seite: Sollten Sie waerend der Entwicklungsphase der Anwendung keinen Fokus auf die Sicherheit gelegt haben, werden Sie höchstwarscheinlich erstaunt sein wie viele Lücken Ihre Seite aufweisst.

Lassen Sie uns Ihre Webseite testen und lernen Sie deren Sicherheitsschwachstellen kennen um diese entsprechend beheben zu können.

 

Wir testen Ihre Webseite auf Sicherheitsschwachstellen. Wählen Sie eines der folgenden Pakete um zu starten:

Erweiterter Test

Noch nicht verfügbar!

 

Typen: XSS,SQLi,CRLFi,CSRF..
Seiten: 100k (1k GET & 200 POST)
Dauer: bis zu 30 Stunden
Preis: USD 99.‒

Schnelltest

Startseite testen

 

Typen: CSRF,CJ,SP,MW
Seiten: 1 (nur die Startseite)
Dauer: bis zu 1 Minute
Preis: Gratis

Basistest

Webseite testen

 

Typen: XSS,SQLi,CRLFi,CSRF..
Seiten: 10k (100 GET & 20 POST)
Dauer: bis zu 3 Stunden
Preis: USD 19.90