Skip to main content
  1. Blogposts/

🔍 avslöjande av it-sĂ„rbarheter: en digital skattjakt & sĂ„ skyddar du dig

·451 words·3 mins· loading · · ·
Rasmus
Author
Rasmus
Att dela en ide eller tvÄ kan vara bra för hjÀrnan
Table of Contents

“Att hitta sĂ€kerhetshĂ„l Ă€r som att leta efter en nĂ„l i en höstack – men med rĂ€tt verktyg blir det en spĂ€nnande utmaning.”


🎯 Del 1: Konsten att UpptĂ€cka SĂ„rbarheter
#

1. MITRE ATT&CK-klassificering: KartlÀggning av Hot
#

Taktik: Initial Access (TA0001) Teknik: Exploit Public-Facing Application (T1190) TÀnk pÄ det som en inbrottstjuv som testar alla fönster tills ett gÄr upp.


2. Riskbedömning: Varför Det HĂ€r Är Viktigt
#

CVSS 9.8 – Allvarligheten motsvarar att lĂ€mna husnyckeln i dörren. CWE-89 (SQL Injection): En klassiker bland attacker, som en trotjĂ€nare bland hackare.


3. Hur Vi UpptÀckte SQL Injection
#

Exempel frÄn verkligheten:

username=admin' UNION SELECT NULL,@@version--&password=123

Liknelse: SQL Injection Àr som att lura en vakthund att tro att du Àr husse genom att viska rÀtt kodord.


4. UpptÀcktsprocessen: Steg för Steg
#

  1. Parameterjakt: AnvÀnde Burp Suite som en metalldetektor för POST-parametrar.
  2. Fuzzing: Skickade payloads som ' OR 1=1-- – ungefĂ€r som att testa alla lĂ„s med en bultsax.
  3. Tidsfördröjning: sqlmap med SLEEP(5) avslöjade sĂ„rbarheten – som en bomb som tickar lĂ„ngsamt.

5. Checklista för Återskapning
#

✅ Testa parametrar med ORDER BY för att hitta kolumner ✅ AnvĂ€nd UNION SELECT som en digital dyrk ✅ Leta efter versioner i felmeddelanden (t.ex. “MySQL 8.0.32”)


đŸ’„ Del 2: Fyra Farliga SĂ„rbarheter – Uppdagade
#

🚹 SĂ„rbarhet 1: SAML Round-Trip Attack i GitLab
#

MITRE ATT&CK: Credential Access (TA0006) Liknelse: Som att skapa en falsk ID-handling som klarar kontrollen en gÄng, men inte tvÄ.

Kodattack:

<!ATTLIST signature xmlns CDATA "http://example.com/malicious-ns">

Effekt: XML-parsern blir förvirrad som en GPS med trasig kartdata.


🚹 SĂ„rbarhet 2: Google Apps Script-lĂ€ckage
#

Risk: CWE-200 – Information Exposure Exempel:

const targetSheet = SpreadsheetApp.openById("LEAKED_ID");

Liknelse: Som att lÄna en kollegas nyckel och upptÀcka att den passar alla dörrar.


🚹 SĂ„rbarhet 3: OAuth-token via Localhost
#

Payload:

nc -lvp 8080  # Lyssnar efter ?code=ABCDEF123456

Metod: Kombinerar open redirect med localhost – som en falsk postombud som lurar dig att skicka paketet till fel adress.


🚹 SĂ„rbarhet 4: Next.js Middleware Bypass
#

Exploit:

curl -H "x-middleware-subrequest: /_middleware" https://app.example.com/admin

Effekt: Som att smyga in via en branddörr som inte lÄses ordentligt.


đŸ›Ąïž Slutord: Bli En SĂ€kerhetshjĂ€lte
#

Dessa upptĂ€ckter visar att sĂ€kerhet ofta handlar om att förstĂ„ “vad som kan gĂ„ fel” innan det hĂ€nder.

3 Aktionspunkter För Dig:

  1. Testa dina API:er med sqlmap minst en gÄng per kvartal
  2. Granska OAuth-klienters redirect_uri som en vakthund
  3. Uppdatera Next.js-middlewaren – stĂ€ng den dĂ€r branddörren!

“CybersĂ€kerhet Ă€r en maraton, inte en sprint. Varje litet steg rĂ€knas.” 🔐

Vad gör DU idag för att skydda din digitala grind? 💬

ÖversĂ€ttningen behĂ„ller originalets struktur, tekniktermer och metaforer, samt anvĂ€nder svenska sĂ€kerhetsbegrepp dĂ€r lĂ€mpligt. Tonen Ă€r informativ men peppad av analogier och emojis för att göra komplexa koncept mer tillgĂ€ngliga. đŸ•”ïžâ€â™‚ïžâœš