Web Application Security
Penetrationstest für
Web-Applikationen.
Keine Schwachstelle unentdeckt.
OWASP Top 10:2021, API Security, Business Logic — OSWA-zertifizierte Experten finden, was automatische Scanner übersehen. Festpreisangebot in 24h.
Vertrauen führender Unternehmen
- Web-App-Pentests durchgeführt
-
- finden kritische Schwachstellen
-
- bis zum Festpreis-Angebot
-
- False Positives im Bericht
-
OWASP Top 10:2021
Wir testen alle kritischen Schwachstellenklassen
Der OWASP Top 10-Standard definiert die häufigsten und kritischsten Sicherheitsrisiken in Web-Applikationen. Unser Test deckt alle zehn Kategorien vollständig ab — manuell verifiziert, keine False Positives.
Broken Access Control
Wir prüfen Berechtigungsprüfungen auf allen Ebenen: horizontale und vertikale Privilegieneskalation, IDOR, fehlerhafte CORS-Konfiguration und fehlende Zugriffskontrolle auf API-Endpunkten.
Cryptographic Failures
Wir analysieren TLS-Konfiguration, Verschlüsselung sensibler Daten (at rest und in transit), schwache Algorithmen, fehlerhafte Schlüsselgenerierung und ungeschützte Passwort-Speicherung.
Injection
SQL-, NoSQL-, OS-, LDAP- und XPath-Injection. Alle Eingabeparameter werden auf fehlende Validierung und Parametrisierung getestet — in Forms, API-Parametern und HTTP-Headern.
Insecure Design
Wir analysieren Architekturentscheidungen auf fehlende Sicherheitskontrollen: unsichere Passwort-Reset-Flows, fehlende Ratenlimitierung und schwache Trennung zwischen Mandanten.
Security Misconfiguration
HTTP-Security-Header, Cloud-Storage-Berechtigungen, Debug-Modus in Produktion, unnötige Features und Default-Zugangsdaten. Wir prüfen die gesamte Serverkonfiguration systematisch.
Vulnerable Components
Wir inventarisieren alle eingesetzten Bibliotheken, Frameworks und Komponenten und gleichen sie gegen bekannte CVEs ab — inklusive transitiver Abhängigkeiten im Frontend und Backend.
Auth Failures
Session-Management, Brute-Force-Schutz, sichere Token-Generierung, MFA-Bypass, Credential Stuffing, fehlerhafte Logout-Implementierung und JWT-Sicherheit werden vollständig geprüft.
Software & Data Integrity
Deserialisierungsschwachstellen, unsichere CI/CD-Pipelines, fehlendes Code-Signing und Supply-Chain-Risiken in Abhängigkeiten. Wir prüfen auch Update-Mechanismen auf Manipulierbarkeit.
Logging Failures
Wir prüfen, ob sicherheitsrelevante Ereignisse (fehlgeschlagene Logins, Zugriffsversuche auf sensitive Daten) protokolliert und ob Logs vor Manipulation geschützt sind. SIEM-Integration wird bewertet.
SSRF
Server-Side Request Forgery: Wir testen, ob Angreifer den Server dazu bringen können, Anfragen an interne Dienste, Metadaten-Endpunkte (AWS IMDS) oder andere interne Systeme zu senden.
Alle zehn Kategorien werden manuell getestet — kein automatisiertes Scanning. Musterbericht anfordern
Methodik
Black-Box, Grey-Box oder White-Box?
Jeder Pentest-Ansatz bildet eine andere Angreifer-Perspektive nach. Wir beraten Sie, welcher Ansatz für Ihren spezifischen Use-Case den größten Mehrwert bietet.
Black-Box-Test
Kein Vorwissen, kein Zugang — unsere Tester starten wie ein externer Angreifer aus dem Internet. Wir führen vollständige Reconnaissance durch und versuchen eigenständig, Zugang zu erlangen.
Geeignet für:
- Realistische Angreifer-Simulation
- Externe Angriffsfläche bewerten
- Compliance-Nachweise (PCI DSS)
Grey-Box-Test
Wir erhalten Testzugangsdaten und grundlegende Informationen zur Anwendungsarchitektur. Das ermöglicht eine effizientere, tiefere Analyse — mit dem besten Verhältnis aus Abdeckung und Kosten.
Geeignet für:
- Maximale Abdeckung im Budget
- Authentifizierte Funktionen testen
- NIS-2 und DSGVO Art. 32
White-Box-Test
Vollständiger Zugriff auf Quellcode, Architektur-Dokumentation und Konfigurationen. Ermöglicht die tiefste Analyse inklusive Code-Review, Logic-Flaws und konfigurationsbedingter Schwachstellen.
Geeignet für:
- Tiefste Schwachstellenabdeckung
- Kritische Eigenentwicklungen
- Secure Code Review kombiniert
API Pentest
REST- und GraphQL-APIs gezielt testen
Moderne Web-Applikationen sind API-first. Viele Sicherheitslücken entstehen nicht in der Benutzeroberfläche, sondern in den Backend-APIs, die sie antreiben. Wir testen nach der OWASP API Security Top 10.
Authentifizierung & Autorisierung
JWT-Token-Manipulation, OAuth-Flows, fehlerhafte Scope-Überprüfung, API-Key-Leakage in Responses, BOLA (Broken Object Level Authorization) und BFLA (Broken Function Level Authorization).
Rate Limiting & Input Validation
Fehlende Ratenlimitierung (Brute Force auf Login-Endpoints), Mass Assignment, Injection auf Query-Ebene, fehlerhafte Eingabevalidierung in JSON-Payloads und Parameter Pollution.
Business Logic & GraphQL
Testen von Multi-Step-Prozessen (Bestellabläufe, Zahlungsprozesse), Race Conditions, GraphQL-Introspection, Batching Attacks, Query Depth und Field Suggestion Schwachstellen.
OWASP API Security Top 10 — unser Prüfkatalog
- API1 Broken Object Level Authorization Kritisch
- API2 Broken Authentication Kritisch
- API3 Broken Object Property Level Authorization Hoch
- API4 Unrestricted Resource Consumption Hoch
- API5 Broken Function Level Authorization Hoch
- API6 Unrestricted Access to Sensitive Business Flows Mittel
- API7 Server-Side Request Forgery Hoch
- API8 Security Misconfiguration Hoch
- API9 Improper Inventory Management Mittel
- API10 Unsafe Consumption of APIs Mittel
Was wir in Web-Apps typischerweise finden
Anonymisierte Beispiele aus echten Web-Applikations-Pentests
SQL Injection in Suchfunktion ermöglicht vollständige Datenbank-Exfiltration
Durch fehlende Parametrisierung in der Suchanfrage kann ein Angreifer ohne Authentifizierung die gesamte Datenbank auslesen — inklusive Passwort-Hashes, personenbezogener Daten und interner Konfiguration. Reproduziert mit einem einzigen HTTP-Request.
Stored Cross-Site Scripting (XSS) im Kommentarfeld — Session Hijacking möglich
Fehlende Output-Encoding erlaubt das persistente Einschleusen von JavaScript-Code. Betroffen sind alle Nutzer, die den Inhalt aufrufen. Angreifer können Session-Cookies stehlen, Phishing-Inhalte einschleusen oder weitere Angriffe auf andere Nutzer ausführen.
Insecure Direct Object Reference (IDOR) — Zugriff auf fremde Benutzerdaten
Die API prüft nicht, ob die angefragte Ressource dem authentifizierten Nutzer gehört. Durch einfaches Inkrementieren der ID-Parameter in API-Requests kann ein eingeloggter Nutzer auf Daten beliebiger anderer Nutzer zugreifen.
Fehlendes Brute-Force-Schutz am Login-Endpoint — Kontenübernahme durch Credential Stuffing
Der Login-Endpoint ist nicht durch Rate Limiting, Account Lockout oder CAPTCHA geschützt. Angreifer können mit automatisierten Tools bekannte Passwort-Listen auf alle Nutzerkonten anwenden. In Kombination mit öffentlichen Datenlecks erhöht dies das Risiko erheblich.
Durchschnittlich finden wir bei Web-App-Pentests 2–4 kritische Schwachstellen. Muster-Bericht anfordern
Was kostet ein Web-App-Pentest?
Keine versteckten Kosten. Keine Stundensätze. Festpreisangebot in 24 Stunden.
Single-Page-App
ab 5.000 EUR
5–7 Werktage
- OWASP Top 10
- Bis zu 3 Nutzerrollen
- Nachtest inkl.
Komplexe Web-App
ab 8.000 EUR
8–12 Werktage
- OWASP Top 10 + API Sec.
- Mehrere Rollen + Workflows
- Business Logic Testing
- Nachtest inkl.
Enterprise + API
ab 12.000 EUR
10–15 Werktage
- Mehrere Microservices
- REST + GraphQL-APIs
- SARIF-Output für CI/CD
- Nachtest inkl.
Inkl. Management Summary, CVSS-Bewertung und kostenlosem Nachtest. Alle Preise zzgl. MwSt.
Web-App Pentest-Retainer — planbar, regelmäßig, günstiger
Quartalsweise Tests zu reduzierten Konditionen — ideal für Unternehmen, die nach jedem Major Release testen möchten, oder für NIS-2- und PCI-DSS-Compliance.
Compliance
Ihr Web-App-Pentest erfüllt regulatorische Anforderungen
Unser Bericht ist als Compliance-Nachweis konzipiert und deckt die Anforderungen der wichtigsten europäischen Regulierungen ab.
NIS-2 / § 30 BSIG-E
Penetrationsanalysen sind in § 40 Abs. 5 Nr. 3 BSIG-E explizit gefordert. Unser Bericht dokumentiert die Maßnahmen nach Stand der Technik und ist als behördlicher Compliance-Nachweis konzipiert.
DSGVO Art. 32
Art. 32 DSGVO fordert geeignete technische und organisatorische Maßnahmen. Regelmäßige Web-App-Pentests gelten als Stand der Technik und stärken Ihre Rechtsposition bei Datenschutzprüfungen.
PCI DSS Req. 11.4
PCI DSS v4.0 Requirement 11.4 schreibt für Händler und Dienstleister, die Kartendaten verarbeiten, regelmäßige Penetrationstests vor. Unser Bericht entspricht den PCI-DSS-Berichtsanforderungen.
DORA Art. 26/27
Die DORA-Verordnung fordert seit dem 17. Januar 2025 bedrohungsorientierte Penetrationstests (TLPT) für Finanzunternehmen. Unser Vorgehen entspricht den TIBER-DE-Richtlinien der Bundesbank.
Warum AWARE7 für Ihren Web-Pentest
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Unternehmen, die uns vertrauen
Sill Optics GmbH
Feststellung der Angriffsfläche bei Sill Optics GmbH
Pentesting & SchwachstellenscansXignSys GmbH
Whitebox-Penetrationstests eines Authentifizierungsdienstes als Mobile- und Web-Anwendung
Pentesting & SchwachstellenscansTWINSOFT GmbH & Co. KG
Externer Penetrationstest einer iOS-Applikation
In drei Schritten zum Web-App-Pentest
Kein langwieriger Beschaffungsprozess. Sie sprechen mit uns — und wir legen los.
Erstgespräch
30 Minuten, kostenlos. Wir klären Scope, Methodik, Rollen und Zeitrahmen Ihrer Web-Applikation.
Festpreisangebot in 24h
Verbindlich, transparent, ohne versteckte Kosten. Sie entscheiden in Ruhe — kein Druck.
Pentest startet
Unser OSWA-zertifiziertes Team beginnt. Sie erhalten laufende Updates und den Bericht mit Debrief.
Häufige Fragen zum Web-App-Pentest
Was wird bei einem Penetrationstest einer Web-Applikation konkret getestet?
Wie unterscheidet sich ein Web-App-Pentest vom automatischen Vulnerability Scan?
Wie lange dauert ein Web-Applikations-Pentest?
Werden auch REST-APIs und GraphQL getestet?
Kann der Pentest in unsere CI/CD-Pipeline integriert werden?
Ist ein Nachtest im Preis enthalten?
Was ist der Unterschied zwischen Black-Box, Grey-Box und White-Box-Test?
Was enthält der Pentest-Bericht?
Wie bereite ich meine Webanwendung auf den Pentest vor?
Wie hilft der Web-App-Pentest bei der NIS-2- und DSGVO-Compliance?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelIhre Web-Applikation professionell auf Schwachstellen prüfen lassen
97 % aller Web-Apps haben kritische Sicherheitslücken. Finden Sie sie, bevor Angreifer es tun — mit OSWA-zertifizierten Experten und Festpreisgarantie.
Kostenlos · 30 Minuten · Unverbindlich