{"id":10175,"date":"2026-04-30T10:00:00","date_gmt":"2026-04-30T08:00:00","guid":{"rendered":"https:\/\/hansesecure.de\/?p=10175"},"modified":"2026-04-28T13:59:40","modified_gmt":"2026-04-28T11:59:40","slug":"waf-bypass","status":"publish","type":"post","link":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/","title":{"rendered":"WAF Bypass\u00a0"},"content":{"rendered":"\n<ul start=\"2\" class=\"wp-block-list\">\n<li><strong>Einleitung<\/strong>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Wer sich mit der Absicherung von Webapplikationen besch\u00e4ftigt, st\u00f6\u00dft zwangsl\u00e4ufig auf sogenannte Web Application Firewalls (WAF). Sie gelten als zentrale Verteidigungskomponente gegen Angriffe wie SQL Injection, Cross-Site Scripting oder Remote Code Execution und werden von Unternehmen unterschiedlichster Gr\u00f6\u00dfenordnungen eingesetzt. H\u00e4ufig entsteht dabei der Eindruck, dass mit ihrem Einsatz ein wesentlicher Teil der Sicherheitsanforderungen bereits abgedeckt ist.&nbsp;<\/p>\n\n\n\n<p>Dieses Vertrauen kann jedoch tr\u00fcgerisch sein. Eine WAF fungiert im Kern als Filtersystem, das eingehenden HTTP-Traffic anhand definierter Regeln, Signaturen und heuristischer Verfahren analysiert und potenziell sch\u00e4dliche Anfragen blockiert. Angreifer sind mit diesen Mechanismen jedoch vertraut und haben im Laufe der Zeit vielf\u00e4ltige Techniken entwickelt, um entsprechende Schutzma\u00dfnahmen zu umgehen. Dazu z\u00e4hlen unter anderem die gezielte Manipulation von Zeichenkodierungen, das Ausnutzen von Unterschieden in der Interpretation zwischen WAF und Backend-Systemen sowie Ans\u00e4tze, bei denen der Schutz auf struktureller Ebene umgangen wird.&nbsp;<\/p>\n\n\n\n<p>Im weiteren Verlauf werden sowohl klassische Umgehungstechniken auf String-Ebene als auch alternative Ans\u00e4tze betrachtet, bei denen eine WAF auf Systemebene umgangen wird. Ziel ist es dabei nicht, konkrete Angriffsanleitungen zu vermitteln, sondern ein fundiertes Verst\u00e4ndnis f\u00fcr die Grenzen solcher Schutzmechanismen zu schaffen. Nur durch das Verst\u00e4ndnis potenzieller Schwachstellen lassen sich Sicherheitsma\u00dfnahmen nachhaltig verbessern.&nbsp;<\/p>\n\n\n\n<ul start=\"3\" class=\"wp-block-list\">\n<li><strong>Funktionsweise WAF<\/strong>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Bevor m\u00f6gliche Umgehungstechniken betrachtet werden, ist es sinnvoll, zun\u00e4chst die grundlegende Funktionsweise einer Web Application Firewall zu verstehen.&nbsp;<\/p>\n\n\n\n<p>Eine WAF fungiert als vorgelagerte Schutzschicht zwischen Client und Webapplikation. S\u00e4mtliche eingehenden HTTP-Anfragen passieren diese Instanz, bevor sie das Backend erreichen. Dabei werden verschiedene Bestandteile der Requests analysiert, darunter URL, Query-Parameter, Header, Cookies sowie der Request Body. Diese werden mit einem definierten Regelwerk abgeglichen, das auf Signaturen und heuristischen Verfahren basiert. Wird ein Muster erkannt, das auf einen potenziellen Angriff hindeutet, blockiert die WAF die entsprechende Anfrage, bevor sie die eigentliche Applikation erreicht.&nbsp;<\/p>\n\n\n\n<p>Dieses Prinzip l\u00e4sst sich vereinfacht als vorgeschalteter Filtermechanismus darstellen:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1707\" height=\"440\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png\" alt=\"\" class=\"wp-image-10200\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png 1707w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology-300x77.png 300w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology-1024x264.png 1024w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology-768x198.png 768w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology-1536x396.png 1536w\" sizes=\"(max-width: 1707px) 100vw, 1707px\" \/><\/figure>\n\n\n\n<p>Die meisten WAF-L\u00f6sungen kombinieren mehrere Erkennungsans\u00e4tze. Ein zentraler Mechanismus ist die signaturbasierte Erkennung, bei der eingehende Anfragen mit einer Datenbank bekannter Angriffsmuster abgeglichen werden. Typische Beispiele sind Regeln, die nach Zeichenketten wie UNION SELECT oder &lt;script&gt; suchen. Dieser Ansatz ist effizient und zuverl\u00e4ssig bei bekannten Angriffen, verliert jedoch an Wirksamkeit, sobald entsprechende Muster geringf\u00fcgig ver\u00e4ndert werden.&nbsp;<\/p>\n\n\n\n<p>Erg\u00e4nzend dazu kommen h\u00e4ufig regelbasierte heuristische Verfahren zum Einsatz, die nicht auf exakte Zeichenfolgen angewiesen sind, sondern verd\u00e4chtige Strukturen und Kombinationen identifizieren. Moderne WAFs nutzen dar\u00fcber hinaus oft Scoring-Modelle, wie beispielsweise das OWASP Core Rule Set f\u00fcr ModSecurity. Dabei werden einzelnen Auff\u00e4lligkeiten Punkte zugewiesen, und eine Anfrage wird erst dann blockiert, wenn ein definierter Schwellenwert \u00fcberschritten wird.&nbsp;<\/p>\n\n\n\n<p>Ein wesentlicher, h\u00e4ufig untersch\u00e4tzter Aspekt besteht darin, dass eine WAF ihre Entscheidungen auf Grundlage ihrer eigenen Interpretation einer Anfrage trifft. Diese Interpretation kann sich jedoch von der Verarbeitung durch das Backend-System unterscheiden. Genau diese Diskrepanz zwischen Parser und Interpreter bildet die Grundlage vieler klassischer Umgehungstechniken. Dar\u00fcber hinaus existieren Ans\u00e4tze, bei denen die WAF nicht auf Ebene einzelner Anfragen, sondern auf Systemebene umgangen wird. Beide Perspektiven werden im Folgenden detailliert betrachtet.&nbsp;<\/p>\n\n\n\n<ul start=\"4\" class=\"wp-block-list\">\n<li><strong>Arten von WAFs<\/strong>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Web Application Firewalls k\u00f6nnen in unterschiedlichen Architekturen implementiert werden, die jeweils spezifische Vor- und Nachteile aufweisen:&nbsp;<\/p>\n\n\n\n<p><strong>Netzwerkbasiert<\/strong>&nbsp;<\/p>\n\n\n\n<p>Netzwerkbasierte WAFs werden typischerweise als dedizierte Hardware-Appliances im eigenen Rechenzentrum betrieben und direkt vor den Webservern positioniert. Sie zeichnen sich durch eine hohe Performance aus, da die Filtermechanismen auf spezialisierter Hardware ausgef\u00fchrt werden. Demgegen\u00fcber stehen hohe Anschaffungs- und Wartungskosten.&nbsp;<\/p>\n\n\n\n<p><strong>Hostbasiert<\/strong>&nbsp;<\/p>\n\n\n\n<p>Bei hostbasierten WAFs erfolgt die Integration direkt auf dem Zielsystem, beispielsweise durch den Einsatz von ModSecurity in Kombination mit Nginx oder Apache. Diese Variante bietet ein hohes Ma\u00df an Flexibilit\u00e4t, da Regeln individuell und granular auf die jeweilige Anwendung abgestimmt werden k\u00f6nnen. Zudem ist eine vollst\u00e4ndige Analyse des Datenverkehrs inklusive entschl\u00fcsseltem HTTPS m\u00f6glich. Allerdings geht dies mit einem erh\u00f6hten Ressourcenverbrauch einher.&nbsp;<\/p>\n\n\n\n<p><strong>Cloudbasiert<\/strong>&nbsp;<\/p>\n\n\n\n<p>Cloudbasierte WAFs werden von externen Dienstleistern wie Cloudflare, AWS oder Akamai bereitgestellt. Der gesamte Datenverkehr wird \u00fcber die Infrastruktur des Anbieters geleitet und dort gefiltert. Diese L\u00f6sung ist in der Regel schnell implementierbar und erfordert keinen eigenen Hardwarebetrieb. Gleichzeitig bedeutet sie jedoch, dass der gesamte Internetverkehr \u00fcber einen Drittanbieter abgewickelt wird, was insbesondere aus Datenschutz- und Kontrollperspektive ber\u00fccksichtigt werden muss.&nbsp;<\/p>\n\n\n\n<ul start=\"5\" class=\"wp-block-list\">\n<li><strong>Bypasses<\/strong>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Zur Veranschaulichung der Funktionsweise einer WAF sowie m\u00f6glicher Umgehungsans\u00e4tze wurde eine einfache Webapplikation aufgebaut, die f\u00fcr reflektiertes Cross-Site Scripting anf\u00e4llig ist:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1386\" height=\"271\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild1.png\" alt=\"\" class=\"wp-image-10203\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild1.png 1386w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild1-300x59.png 300w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild1-1024x200.png 1024w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild1-768x150.png 768w\" sizes=\"(max-width: 1386px) 100vw, 1386px\" \/><\/figure>\n\n\n\n<p>Der String nach dem gesucht wird, wird auf der Seite reflektiert:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1385\" height=\"282\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild2.png\" alt=\"\" class=\"wp-image-10205\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild2.png 1385w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild2-300x61.png 300w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild2-1024x208.png 1024w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild2-768x156.png 768w\" sizes=\"(max-width: 1385px) 100vw, 1385px\" \/><\/figure>\n\n\n\n<p>Die Applikation wird jedoch hinter einer WAF betrieben, wodurch ein klassischer Payload wie &lt;script>alert(1)&lt;\/script> bereits zuverl\u00e4ssig blockiert wird:<br>\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"604\" height=\"177\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild3-1.png\" alt=\"\" class=\"wp-image-10210\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild3-1.png 604w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild3-1-300x88.png 300w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><\/figure>\n\n\n\n<p>Damit ist die Ausgangssituation definiert: eine f\u00fcr XSS anf\u00e4llige Webapplikation sowie eine vorgeschaltete WAF, deren Schutzmechanismen umgangen werden sollen. Da WAFs mit einer Vielzahl unterschiedlicher Filter arbeiten, die den Inhalt eingehender Requests auf bestimmte Muster pr\u00fcfen, besteht ein naheliegender erster Ansatz darin, den Payload so zu ver\u00e4ndern, dass er von diesen Mechanismen nicht erkannt wird. Dies kann beispielsweise durch Kodierung, Obfuskation oder andere Modifikationen erfolgen.&nbsp;<\/p>\n\n\n\n<p>Zu den klassischen Methoden z\u00e4hlen unter anderem:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>URL- oder HTML-Encoding&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Variation von Gro\u00df- und Kleinschreibung&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einf\u00fcgen von Newline- oder Whitespace-Zeichen&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verwendung alternativer Funktionen oder Tags&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>String-Verkettung&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>weitere vergleichbare Techniken&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Im vorliegenden Beispiel k\u00f6nnte die WAF etwa durch einen entsprechend ver\u00e4nderten Payload umgangen werden:&nbsp;&nbsp;<\/p>\n\n\n\n<p>&lt;svg onpointerover=window[&#8216;ale&#8217;+&#8217;rt&#8217;](1)&gt;&nbsp;<\/p>\n\n\n\n<p>Durch die Verwendung eines alternativen HTML- beziehungsweise SVG-Kontexts in Kombination mit der Aufspaltung des Funktionsnamens wird die Erkennung durch einfache signaturbasierte Filter erschwert. Solche Mechanismen zielen h\u00e4ufig auf bekannte und eindeutig erkennbare Muster ab, k\u00f6nnen jedoch an Wirksamkeit verlieren, wenn diese durch syntaktische Variationen oder Obfuskation ver\u00e4ndert werden. So k\u00f6nnte die WAF beispielsweise umgangen werden:<\/p>\n\n\n\n<p>\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"605\" height=\"120\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild4.png\" alt=\"\" class=\"wp-image-10214\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild4.png 605w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild4-300x60.png 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p>Ein weiterer m\u00f6glicher Payload w\u00e4re der Folgende:&nbsp;&nbsp;<\/p>\n\n\n\n<p>&lt;body onpageshow=top[\/al\/.source+\/ert\/.source](1)&gt;&nbsp;<\/p>\n\n\n\n<p>Hier wird das Stichwort \u201calert\u201c durch das Zusammensetzen von Regex-Ausdr\u00fccken erstellt (\/al\/.source ergibt \u201eal\u201c):&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"604\" height=\"131\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild5.png\" alt=\"\" class=\"wp-image-10216\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild5.png 604w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild5-300x65.png 300w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><\/figure>\n\n\n\n<p>Zu dieser Kategorie von WAF-Bypasses existiert bereits eine Vielzahl an Ver\u00f6ffentlichungen und weiterf\u00fchrenden Informationen, weshalb an dieser Stelle nicht n\u00e4her darauf eingegangen wird.&nbsp;<\/p>\n\n\n\n<p>Stattdessen wird im Folgenden ein alternativer Ansatz betrachtet, bei dem der Schutzmechanismus nicht auf Ebene einzelner Requests umgangen wird, sondern strukturell. Voraussetzung hierf\u00fcr ist ein grundlegendes Verst\u00e4ndnis der Funktionsweise einer WAF auf Systemebene. Eine WAF ist typischerweise zwischen Client beziehungsweise potenziellem Angreifer und der Webapplikation positioniert. S\u00e4mtlicher Datenverkehr wird \u00fcber diese Instanz geleitet und muss die dort implementierten Pr\u00fcfmechanismen passieren, bevor eine Weiterleitung an das eigentliche Zielsystem erfolgt.&nbsp;<\/p>\n\n\n\n<p>Zur Einordnung kann auf die zuvor dargestellte Architektur zur\u00fcckgegriffen werden:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"604\" height=\"156\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild6.png\" alt=\"\" class=\"wp-image-10218\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild6.png 604w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild6-300x77.png 300w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><\/figure>\n\n\n\n<p>Vor diesem Hintergrund stellt sich die Frage, welche Auswirkungen es h\u00e4tte, wenn die WAF nicht durch gezielte Modifikation von Request-Inhalten umgangen wird, sondern vollst\u00e4ndig auf struktureller Ebene. In einem solchen Szenario w\u00fcrde der Datenverkehr die Schutzinstanz nicht mehr durchlaufen, sodass keine Filterung oder Analyse mehr stattfindet. Das resultierende Verhalten l\u00e4sst sich wie folgt veranschaulichen:<\/p>\n\n\n\n<p>\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"604\" height=\"199\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild7.png\" alt=\"\" class=\"wp-image-10222\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild7.png 604w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild7-300x99.png 300w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><\/figure>\n\n\n\n<p>In einem solchen Szenario k\u00f6nnten beliebige Payloads ohne Einschr\u00e4nkung verarbeitet werden. Dar\u00fcber hinaus w\u00fcrden auch Schutzmechanismen wie Rate Limiting, die durch die WAF implementiert sind, nicht mehr greifen.&nbsp;<\/p>\n\n\n\n<p>Ein entsprechender Ansatz zur Umgehung basiert auf der Frage, wie der Datenverkehr \u00fcberhaupt \u00fcber die WAF geleitet wird. Ein zentraler Faktor hierbei ist die DNS-Konfiguration der Webapplikation. Der DNS-Eintrag legt fest, an welche Zieladresse ein Client seine Anfragen sendet, wenn eine bestimmte Domain oder Subdomain aufgerufen wird.&nbsp;<\/p>\n\n\n\n<p>In der Praxis sieht ein DNS-Eintrag so aus:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"605\" height=\"86\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild8.png\" alt=\"\" class=\"wp-image-10224\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild8.png 605w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild8-300x43.png 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p>F\u00fcr diesen Anwendungsfall wurde die DNS-Konfiguration so gew\u00e4hlt, dass s\u00e4mtliche Anfragen an waftest.hansesecure.com auf eine definierte IP-Adresse zeigen. Auf dieser Adresse ist die WAF an den Ports 80 und 443 erreichbar, analysiert eingehende Requests und leitet ausschlie\u00dflich als legitim bewerteten Traffic an die eigentliche Webapplikation weiter.&nbsp;<\/p>\n\n\n\n<p>Soll die Applikation direkt angesprochen werden, also unter Umgehung der WAF, ist es erforderlich, die tats\u00e4chliche Zieladresse des Backend-Systems zu kennen. Hierzu z\u00e4hlen insbesondere die IP-Adresse und gegebenenfalls der verwendete Port. Anschlie\u00dfend kann ein Client so konfiguriert werden, dass die Namensaufl\u00f6sung \u00fcber DNS umgangen und stattdessen direkt die entsprechende Zieladresse verwendet wird.&nbsp;<\/p>\n\n\n\n<p>Eine zentrale Herausforderung besteht darin, diese Informationen zu ermitteln, da die eigentliche Infrastruktur in der Regel hinter einer WAF und h\u00e4ufig zus\u00e4tzlich hinter einem Reverse Proxy verborgen ist. Ein m\u00f6glicher Ansatzpunkt ist die Auswertung \u00f6ffentlich verf\u00fcgbarer Registrierungsdatenbanken. F\u00fcr den europ\u00e4ischen Raum, den Nahen Osten sowie Teile Zentralasiens stellt die RIPE-Datenbank entsprechende Informationen bereit, darunter auch registrierte IP-Adressbereiche von Organisationen.&nbsp;<\/p>\n\n\n\n<p>Im ersten Schritt kann daher eine Recherche anhand des Unternehmensnamens erfolgen, um zugeh\u00f6rige IP-Adressbereiche zu identifizieren. Hierf\u00fcr bietet sich insbesondere die Volltextsuche der RIPE-Datenbank an (<a href=\"https:\/\/apps.db.ripe.net\/db-web-ui\/fulltextsearch\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/apps.db.ripe.net\/db-web-ui\/fulltextsearch<\/a>).&nbsp;&nbsp;<\/p>\n\n\n\n<p>Werden auf diesem Weg ein oder mehrere IP-Adressbereiche identifiziert, kann darauf aufbauend ein entsprechender Umgehungsversuch erfolgen. Zun\u00e4chst ist es erforderlich, eine vollst\u00e4ndige Liste der dem Unternehmen zugeordneten IP-Adressen zu erstellen. Anschlie\u00dfend gilt es zu ermitteln, auf welcher dieser Adressen die relevante Webapplikation betrieben wird.&nbsp;<\/p>\n\n\n\n<p>Ein m\u00f6glicher Ansatz besteht darin, die identifizierten Systeme gezielt darauf zu pr\u00fcfen, ob sie auf den Host-Header der untersuchten Webapplikation reagieren. Liefert ein System bei entsprechend gesetztem Host-Header eine Antwort, die mit der der eigentlichen Applikation \u00fcbereinstimmt, kann dies ein Hinweis darauf sein, dass es sich um das zugrunde liegende Backend-System handelt.&nbsp;<\/p>\n\n\n\n<p>Achtung: Dabei ist zu beachten, dass die Aussagekraft dieses Verfahrens stark von der jeweiligen Webserver-Konfiguration abh\u00e4ngt. In manchen F\u00e4llen reagieren Systeme auch bei einem nicht passenden Host-Header mit einer regul\u00e4ren Antwort, wodurch die Ergebnisse verf\u00e4lscht werden k\u00f6nnen.&nbsp;<\/p>\n\n\n\n<p>F\u00fcr eine solche \u00dcberpr\u00fcfung bietet sich ein automatisierter Vergleichsansatz an. Dabei wird zun\u00e4chst eine Referenzantwort der regul\u00e4ren Webapplikation erhoben, um anschlie\u00dfend zu pr\u00fcfen, ob identifizierte Zielsysteme in ihrem Antwortverhalten mit dieser Referenz \u00fcbereinstimmen. Als Vergleichsbasis sollte dabei m\u00f6glichst eine statische oder konsistente Ressource verwendet werden, um Abweichungen zuverl\u00e4ssig erkennen zu k\u00f6nnen. Konkret sollte ein Skript genutzt werden, welches die folgenden Arbeitsschritte durchl\u00e4uft:&nbsp;<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Initialer Request an die Webapplikation \u00fcber die originale Dom\u00e4ne &amp; Abspeichern der Antwort&nbsp;<\/li>\n<\/ol>\n\n\n\n<p><strong>Hinweis:<\/strong> hier sollte der Request an eine Seite wie \/index.html o.\u00e4. erfolgen, um einen Vergleich f\u00fcr die Zuk\u00fcnftigen Anfragen zu haben&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Beispiel:<\/strong> GET-Anfrage an waftest.hansesecure.com\/index.html&nbsp;&nbsp;<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>\u00dcberpr\u00fcfung jeder einzelnen IP-Adresse, indem die Dom\u00e4ne mit der jeweiligen IP-Adresse ausgetauscht wird&nbsp;<\/li>\n<\/ol>\n\n\n\n<p><strong>Beispiel:<\/strong> GET-Anfrage an &lt;IP&gt;\/index.html&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn hier nun eine erfolgreiche R\u00fcckmeldung kommt und die Antwort auch der Antwort aus Schritt 1 gleicht, haben wir den richtigen Server gefunden&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Zeigt ein System im weiteren Verlauf ein Antwortverhalten, das mit der zuvor erhobenen Referenz \u00fcbereinstimmt, kann dies auf eine technische Verbindung zur untersuchten Applikation hindeuten. Die Ergebnisse sind jedoch stets im Kontext der konkreten Infrastruktur und Konfiguration zu bewerten und erlauben nicht zwangsl\u00e4ufig eine eindeutige Zuordnung.&nbsp;<\/p>\n\n\n\n<p>Wird auf diesem Weg das zugrunde liegende Zielsystem identifiziert, kann im n\u00e4chsten Schritt die direkte Kommunikation mit diesem System konfiguriert werden. Ziel ist es dabei, die Namensaufl\u00f6sung \u00fcber DNS zu umgehen und stattdessen eine feste Zuordnung zwischen Domain und IP-Adresse zu erzwingen.&nbsp;<\/p>\n\n\n\n<p>Dies l\u00e4sst sich \u00fcber die lokale Hosts-Datei realisieren. Durch einen entsprechenden Eintrag wird festgelegt, dass Anfragen an eine bestimmte Domain nicht mehr \u00fcber den regul\u00e4ren DNS-Prozess aufgel\u00f6st, sondern direkt an eine definierte IP-Adresse gesendet werden.&nbsp;<\/p>\n\n\n\n<p>Unter Windows befindet sich die Hosts-Datei standardm\u00e4\u00dfig unter <em>C:\\Windows\\System32\\drivers\\etc\\hosts<\/em> und muss mit administrativen Rechten bearbeitet werden. Am Ende der Datei kann ein Eintrag im folgenden Format erg\u00e4nzt werden:&nbsp;<\/p>\n\n\n\n<p>&lt;IP-Adresse&gt; &lt;Hostname&gt;<\/p>\n\n\n\n<p>&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"605\" height=\"403\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild9.png\" alt=\"\" class=\"wp-image-10226\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild9.png 605w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild9-300x200.png 300w\" sizes=\"(max-width: 605px) 100vw, 605px\" \/><\/figure>\n\n\n\n<p>Im beschriebenen Beispiel w\u00fcrde die Domain somit direkt auf die zuvor identifizierte Zieladresse zeigen.&nbsp;<\/p>\n\n\n\n<p>Nach dem Speichern der Anpassung werden Anfragen des Clients an die entsprechende Domain direkt an die definierte IP-Adresse geleitet. Dadurch erfolgt die Kommunikation unter einer Umgehung der urspr\u00fcnglich vorgeschalteten Instanz, sodass keine zus\u00e4tzliche Filterung oder Analyse des Datenverkehrs durch diese Komponente stattfindet. Auf diesem Weg kann der Payload &lt;script>alert(1)&lt;\/script> ungehindert zu reflektiertem Cross Site Scripting f\u00fchren:<\/p>\n\n\n\n<p>\u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"604\" height=\"121\" src=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild10.png\" alt=\"\" class=\"wp-image-10230\" srcset=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild10.png 604w, https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/Bild10-300x60.png 300w\" sizes=\"(max-width: 604px) 100vw, 604px\" \/><\/figure>\n\n\n\n<ol start=\"6\" class=\"wp-block-list\">\n<li><strong>Fazit<\/strong>&nbsp;<\/li>\n<\/ol>\n\n\n\n<p>Der dargestellte Ansatz zeigt eine alternative Perspektive auf die Umgehung von WAF-Mechanismen und verdeutlicht, dass Schutzma\u00dfnahmen stets im Kontext der gesamten Infrastruktur betrachtet werden m\u00fcssen. Auch wenn diese Technik nicht in jedem Szenario anwendbar ist, stellt sie dennoch einen relevanten Ansatz dar, der die Grenzen solcher Sicherheitsmechanismen aufzeigt und zur weiterf\u00fchrenden Analyse anregen kann.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer sich mit der Absicherung von Webapplikationen besch\u00e4ftigt, st\u00f6\u00dft zwangsl\u00e4ufig auf sogenannte Web Application Firewalls (WAF). Sie gelten als zentrale Verteidigungskomponente gegen Angriffe wie SQL Injection, Cross-Site Scripting oder Remote Code Execution und werden von Unternehmen unterschiedlichster Gr\u00f6\u00dfenordnungen eingesetzt. H\u00e4ufig entsteht dabei der Eindruck, dass mit ihrem Einsatz ein wesentlicher Teil der Sicherheitsanforderungen bereits abgedeckt [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[239,27,1],"tags":[242],"class_list":["post-10175","post","type-post","status-publish","format-standard","hentry","category-deep-dive-techniken","category-anwendungsempfehlungen","category-uncategorized","tag-migration"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>WAF Bypass\u00a0 &#8211; HanseSecure GmbH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WAF Bypass\u00a0 &#8211; HanseSecure GmbH\" \/>\n<meta property=\"og:description\" content=\"Wer sich mit der Absicherung von Webapplikationen besch\u00e4ftigt, st\u00f6\u00dft zwangsl\u00e4ufig auf sogenannte Web Application Firewalls (WAF). Sie gelten als zentrale Verteidigungskomponente gegen Angriffe wie SQL Injection, Cross-Site Scripting oder Remote Code Execution und werden von Unternehmen unterschiedlichster Gr\u00f6\u00dfenordnungen eingesetzt. H\u00e4ufig entsteht dabei der Eindruck, dass mit ihrem Einsatz ein wesentlicher Teil der Sicherheitsanforderungen bereits abgedeckt [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/\" \/>\n<meta property=\"og:site_name\" content=\"HanseSecure GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/hansesecure\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-30T08:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1707\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"m.maronn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CyberWarship\" \/>\n<meta name=\"twitter:site\" content=\"@CyberWarship\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.maronn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/\"},\"author\":{\"name\":\"m.maronn\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#\\\/schema\\\/person\\\/5d1738c60956be820ab068f88cdf736b\"},\"headline\":\"WAF Bypass\u00a0\",\"datePublished\":\"2026-04-30T08:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/\"},\"wordCount\":2125,\"publisher\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hansesecure.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/waf-topology.png\",\"keywords\":[\"Migration\"],\"articleSection\":[\"Deep Dive Techniken\",\"Praxis-Tipps\",\"uncategorized\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/\",\"url\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/\",\"name\":\"WAF Bypass\u00a0 &#8211; HanseSecure GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/hansesecure.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/waf-topology.png\",\"datePublished\":\"2026-04-30T08:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#primaryimage\",\"url\":\"https:\\\/\\\/hansesecure.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/waf-topology.png\",\"contentUrl\":\"https:\\\/\\\/hansesecure.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/waf-topology.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/2026\\\/04\\\/waf-bypass\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WAF Bypass\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/\",\"name\":\"HanseSecure GmbH\",\"description\":\"Choose the Intruder\",\"publisher\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#organization\",\"name\":\"HanseSecure GmbH\",\"url\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/hansesecure.de\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/cropped-000-LOGO-intensiv-schwarz-rot-HanseSecure_LOGO_CTI_Vektor_rotes_H11806.png\",\"contentUrl\":\"https:\\\/\\\/hansesecure.de\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/cropped-000-LOGO-intensiv-schwarz-rot-HanseSecure_LOGO_CTI_Vektor_rotes_H11806.png\",\"width\":512,\"height\":512,\"caption\":\"HanseSecure GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/facebook.com\\\/hansesecure\",\"https:\\\/\\\/x.com\\\/CyberWarship\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/hansesecure\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCAABbKOA_stDFkEKS3MSF7Q\",\"https:\\\/\\\/www.instagram.com\\\/hansesecure\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/hansesecure.de\\\/en\\\/#\\\/schema\\\/person\\\/5d1738c60956be820ab068f88cdf736b\",\"name\":\"m.maronn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8e92dbd122049bdc3e9a8b1e4270c3517513106a8e9428e1fc518e0ba3bf7f41?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8e92dbd122049bdc3e9a8b1e4270c3517513106a8e9428e1fc518e0ba3bf7f41?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8e92dbd122049bdc3e9a8b1e4270c3517513106a8e9428e1fc518e0ba3bf7f41?s=96&d=mm&r=g\",\"caption\":\"m.maronn\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WAF Bypass\u00a0 &#8211; HanseSecure GmbH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/","og_locale":"en_US","og_type":"article","og_title":"WAF Bypass\u00a0 &#8211; HanseSecure GmbH","og_description":"Wer sich mit der Absicherung von Webapplikationen besch\u00e4ftigt, st\u00f6\u00dft zwangsl\u00e4ufig auf sogenannte Web Application Firewalls (WAF). Sie gelten als zentrale Verteidigungskomponente gegen Angriffe wie SQL Injection, Cross-Site Scripting oder Remote Code Execution und werden von Unternehmen unterschiedlichster Gr\u00f6\u00dfenordnungen eingesetzt. H\u00e4ufig entsteht dabei der Eindruck, dass mit ihrem Einsatz ein wesentlicher Teil der Sicherheitsanforderungen bereits abgedeckt [&hellip;]","og_url":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/","og_site_name":"HanseSecure GmbH","article_publisher":"https:\/\/facebook.com\/hansesecure","article_published_time":"2026-04-30T08:00:00+00:00","og_image":[{"width":1707,"height":440,"url":"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png","type":"image\/png"}],"author":"m.maronn","twitter_card":"summary_large_image","twitter_creator":"@CyberWarship","twitter_site":"@CyberWarship","twitter_misc":{"Written by":"m.maronn","Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#article","isPartOf":{"@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/"},"author":{"name":"m.maronn","@id":"https:\/\/hansesecure.de\/en\/#\/schema\/person\/5d1738c60956be820ab068f88cdf736b"},"headline":"WAF Bypass\u00a0","datePublished":"2026-04-30T08:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/"},"wordCount":2125,"publisher":{"@id":"https:\/\/hansesecure.de\/en\/#organization"},"image":{"@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#primaryimage"},"thumbnailUrl":"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png","keywords":["Migration"],"articleSection":["Deep Dive Techniken","Praxis-Tipps","uncategorized"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/","url":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/","name":"WAF Bypass\u00a0 &#8211; HanseSecure GmbH","isPartOf":{"@id":"https:\/\/hansesecure.de\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#primaryimage"},"image":{"@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#primaryimage"},"thumbnailUrl":"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png","datePublished":"2026-04-30T08:00:00+00:00","breadcrumb":{"@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#primaryimage","url":"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png","contentUrl":"https:\/\/hansesecure.de\/wp-content\/uploads\/2026\/04\/waf-topology.png"},{"@type":"BreadcrumbList","@id":"https:\/\/hansesecure.de\/en\/2026\/04\/waf-bypass\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/hansesecure.de\/en\/"},{"@type":"ListItem","position":2,"name":"WAF Bypass\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/hansesecure.de\/en\/#website","url":"https:\/\/hansesecure.de\/en\/","name":"HanseSecure GmbH","description":"Choose the Intruder","publisher":{"@id":"https:\/\/hansesecure.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hansesecure.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/hansesecure.de\/en\/#organization","name":"HanseSecure GmbH","url":"https:\/\/hansesecure.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/hansesecure.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/hansesecure.de\/wp-content\/uploads\/2023\/05\/cropped-000-LOGO-intensiv-schwarz-rot-HanseSecure_LOGO_CTI_Vektor_rotes_H11806.png","contentUrl":"https:\/\/hansesecure.de\/wp-content\/uploads\/2023\/05\/cropped-000-LOGO-intensiv-schwarz-rot-HanseSecure_LOGO_CTI_Vektor_rotes_H11806.png","width":512,"height":512,"caption":"HanseSecure GmbH"},"image":{"@id":"https:\/\/hansesecure.de\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/hansesecure","https:\/\/x.com\/CyberWarship","https:\/\/www.linkedin.com\/company\/hansesecure","https:\/\/www.youtube.com\/channel\/UCAABbKOA_stDFkEKS3MSF7Q","https:\/\/www.instagram.com\/hansesecure\/"]},{"@type":"Person","@id":"https:\/\/hansesecure.de\/en\/#\/schema\/person\/5d1738c60956be820ab068f88cdf736b","name":"m.maronn","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/8e92dbd122049bdc3e9a8b1e4270c3517513106a8e9428e1fc518e0ba3bf7f41?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8e92dbd122049bdc3e9a8b1e4270c3517513106a8e9428e1fc518e0ba3bf7f41?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8e92dbd122049bdc3e9a8b1e4270c3517513106a8e9428e1fc518e0ba3bf7f41?s=96&d=mm&r=g","caption":"m.maronn"}}]}},"_links":{"self":[{"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/posts\/10175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/comments?post=10175"}],"version-history":[{"count":3,"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/posts\/10175\/revisions"}],"predecessor-version":[{"id":10232,"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/posts\/10175\/revisions\/10232"}],"wp:attachment":[{"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/media?parent=10175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/categories?post=10175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hansesecure.de\/en\/wp-json\/wp\/v2\/tags?post=10175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}