SEKurity GmbH

WEB APPLICATION TESTS

Manuelles Testen,wo Scanneraufhören.

Web Application Tests decken Angriffe ab, die automatisierte Werkzeuge prinzipbedingt verfehlen: Business-Logik, kaskadierende Autorisierungsfehler, tokenbasierte Auth, GraphQL-Introspektion und die typischen SSR- und Dependency-Fallen moderner JavaScript-Stacks.

01 · TESTGEGENSTAND

OWASP Top 10, API Top 10 und was darüber hinaus zählt.

Wir prüfen klassische Single-Page-Anwendungen, klassische serverseitig gerenderte Portale, REST- und GraphQL-APIs sowie Microservice-Gateways. Grundlage sind OWASP Web Security Testing Guide und OWASP API Top 10, ergänzt um unsere eigene Test-Baseline für SSR-Frameworks wie Next.js, Nuxt und Remix.

02 · TYPISCHE BEFUNDE

Was wir in echten Anwendungen finden.

Access-Control-Brüche mit IDOR und fehlender serverseitiger Autorisierung auf REST- und GraphQL-Resolvern. JWT-Fehlkonfigurationen mit none-Algorithmus, schwachen Schlüsseln oder fehlender Signaturprüfung. SSRF gegen interne Cloud-Metadatendienste. Reflektiertes und DOM-basiertes XSS trotz Framework-Escaping. Prototype Pollution und Dependency Confusion in npm-Workspaces. Server-Side Template Injection und unsichere Deserialisierung. Cache-Poisoning über vergessene Header.

03 · AUTH & SESSION

Authentisierung, Session und Multi-Tenant.

Wir betrachten Anmeldeflüsse, MFA-Umgehung, Passwort-Reset, OAuth- und OIDC-Redirect-Handling, Session-Fixation, Cookie-Attribute, CSRF-Schutz und die horizontale wie vertikale Isolation zwischen Tenants. Gerade Multi-Tenant-Anwendungen mit geteilter Datenbank sind ein konstanter Fundort für fehlende Mandantenfilter.

READY

Ein Web-Test, der Entwicklern weiterhilft.

Wir liefern reproduzierbare Proof-of-Concepts, konkrete Code-Empfehlungen und arbeiten eng mit Ihrem Entwicklungsteam. Kein generisches Boilerplate.