Автоматичний пошук і виявлення вразливостей



Більшість сайтів зламуються «в лоб» — зловмисники використовують популярні сканери і утиліти, виявляють потенційні уразливості і експлуатують їх.

Багато уразливості, що експлуатуються середньостатичних зловмисником, лежать на поверхні і не вимагають глибоких знань або кваліфікації для їх експлуатації. З описом утиліт і їх використанням я ознайомлю вас в наступному топіку, а сьогодні розповім про выявленнии поверхневих і типових недоліків, властивих багатьом комерційним сайтів.

Зловмисники можуть шукати певні ознаки, такі як тип і версія CMS, наявність певних файлів в корені сайту та інше за допомогою пошукових систем і сканерів перевіряти наявність тієї чи іншої уразливості. Також це може бути набір певних патернів, відповідей сервера на ті чи інші запити, за якими можна визначити наявність уразливості.

Існує кілька сценаріїв, за якими можна перевірити сайт на наявність тієї або іншої уразливості в автоматичному режимі за досить короткий проміжок часу.

Тип вразливості: впровадження коду — OWASP A1 (injection).
Як виявляється: помилки в тілі сторінки, час відгуку.
Чим загрожує: компрометація даних, зараження сайту.

Тип вразливості: некоректна аутентифікація та управління сесією — OWASP A2 (broken authentication and session management).
Як виявляється: передача сесії в URL, відсутність шифрування.
Чим загрожує: витік чужий сесії може призвести до перехоплення управління аккаунтом.

Тип вразливості: міжсайтовий скриптінг — OWASP A3 XSS (cross-site scripting).
Як виявляється: наявність відповіді на спеціально сформований запит в коді сторінки.
Чим загрожує: атака проводиться безпосередньо на користувача, маніпуляція даними.

Тип вразливості: небезпечні прямі посилання на об'єкти — OWASP A4 (insecure direct object references).
Як виявляється: перебір значення параметрів.
Чим загрожує: можлива витік критичних даних.

Тип вразливості: небезпечна конфігурація — OWASP A5 (security misconfiguration).
Як виявляється: виявлення налаштувань за замовчуванням, стандартних паролів, повідомлень про помилки.
Чим загрожує: компрометація даних, зараження сайту.

Тип вразливості: витік чутливих даних — OWASP A6 (sensitive data exposure).
Як виявляється: коректна установка і настройка сертифікатів, виявлення критичних даних.
Чим загрожує: можлива витік критичних даних.

Тип вразливості: відсутність контролю доступу до функціонального рівня — OWASP A7 (missing function level access control).
Як виявляється: маніпуляція даними для отримання доступу.
Чим загрожує: можлива витік критичних даних.

Тип вразливості: підробка міжсайтових запитів — OWASP A8 CSRF (cross-site request forgery).
Як виявляється: відсутність перевірки адреси запиту (токен).
Чим загрожує: маніпуляція даними.

Тип вразливості: використання компонентів з відомими уразливими місцями — OWASP A9 (using components with known vulnerabilities).
Як виявляється: наявність загальнодоступних уявивмостей для даної версії програми.
Чим загрожує: компрометація даних, зараження сайту.

Тип вразливості: невалидируемые редиректи — OWASP A10 (unvalidated redirects and forwards).
Як виявляється: маніпуляція параметрами URL.
Чим загрожує: компрометація даних, можлива витік критичних даних.

Виявлені уразливості можуть бути проэксплуатированы як окремо, так і скласти складний сценарій атаки на веб-додаток.



Перевірка сайту в автоматичному режимі дозволить виявити більшість вразливостей такого роду для оперативного усунення і мінімізації ризиків злому сайту.

Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.