Schwachstellen
Proof-of-Concept-Exploit
Auch bekannt als: PoC-Exploit
Definition
Minimaler, oft nicht weaponized Code, der zeigt, dass eine Schwachstelle real und ausnutzbar ist – meist im Rahmen von Forschung oder koordinierter Offenlegung veröffentlicht.
Beispiele
- Kurzes Python-Skript, das einen Heap-Überlauf auslöst, aber nur eine Debug-Meldung ausgibt.
- Manipulierter HTTP-Request, der eine blinde SSRF demonstriert, ohne Daten zu exfiltrieren.
Verwandte Begriffe
Exploit
Code, Daten oder Technik, die eine Schwachstelle ausnutzt, um unbeabsichtigtes Verhalten wie Codeausführung, Privilegieneskalation oder Informationsabfluss zu erzwingen.
Weaponized Exploit
Ein zuverlässiger, vollständig entwickelter Exploit, einsatzbereit für reale Angriffe – meist in Malware, Intrusion-Frameworks oder Angreifer-Tradecraft integriert.
Schwachstelle
Eine Schwäche in einem System, einer Anwendung oder einem Prozess, die ein Angreifer ausnutzen kann, um Vertraulichkeit, Integrität oder Verfügbarkeit zu beeinträchtigen.
CVE (Common Vulnerabilities and Exposures)
Öffentlicher Katalog, der jeder offengelegten Software- oder Hardware-Schwachstelle einen eindeutigen Bezeichner zuweist, um sie branchenweit eindeutig zu referenzieren.
Penetrationstest
Autorisierter, simulierter Cyberangriff auf Systeme, Anwendungen oder Personen, um ausnutzbare Schwächen vor echten Angreifern zu finden.
Server-Side-Request-Forgery (SSRF)
Web-Schwachstelle, die einem Angreifer erlaubt, einen Server zu HTTP- oder anderen Netzwerkanfragen an seine gewünschten Ziele zu zwingen, oft zu internen Systemen.