मेरी थीसिस के हिस्से के रूप में, मुझे ASP.NET का उपयोग करके लिखे गए वाणिज्यिक वेब एप्लिकेशन का पूर्ण प्रवेश परीक्षण करने का अवसर मिला। मेरे शोध का परिणाम एक रिपोर्ट है, जिसे मैंने लोगों की एक व्यापक श्रृंखला के साथ "छायांकित" रूप में साझा करने का फैसला किया है। हमारी मूल भाषा में इस प्रकार की सामग्री एक दुर्लभ वस्तु है। वास्तव में, केवल एक ही मैं जनता के लिए उपलब्ध उन लोगों से पता है sekuraka टीम से आता है-SEKURAK
सैम भी दृढ़ता से अंग्रेजी में रिपोर्ट लिखना पसंद करते हैं, क्योंकि पेशेवर नामकरण और इसके अनुवाद के साथ जुड़े समस्याओं की ।
आवेदन अलग अनुमतियों के साथ दो भूमिकाओं का उपयोग कर परीक्षण किया गया था – क्लासिक प्रशासक और नियमित उपयोगकर्ता। आवेदन में कमजोरियों का पता लगाया गया है, जिसमें शामिल हैं: • सर्वर का नियंत्रण लेना; • किसी भी उपयोगकर्ता खाते का नियंत्रण लेना; • संवेदनशील उपयोगकर्ता डेटा
पढ़ना; • फ़िशिंग हमलों को अंजाम देने के लिए आवेदन का उपयोग
करना;
![संवेदनशीलता का पता चला](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_893,h_745/https://my127001.pl/wp-content/uploads/2019/01/image-7.png)
सर्वर पर स्थानांतरित फ़ाइलों को मान्य नहीं करने की संवेदनशीलता का शोषण करके प्राप्त क्लासिक खोल के अलावा, मेरे पास उपयोगकर्ताओं के पासवर्ड को रीसेट करने के तंत्र से संबंधित त्रुटि के लिए एक विशेष "सहानुभूति" है। आवेदन ने एक सुरक्षा टोकन उत्पन्न किया जिसे सर्वर की ओर प्रक्रिया के बाद के चरण में मान्य नहीं किया गया था। इसके परिणामस्वरूप किसी भी उपयोगकर्ता के पासवर्ड को रीसेट करने की क्षमता हुई और इस प्रकार उनके खाते को हाइजैक कर लिया गया।