Che aspetto dovrebbe avere un buon rapporto sui test di penetrazione?

Un pentester esperto, sa che un rapporto ben scritto è caratterizzato dal fatto che dopo la sua presentazione il cliente non ha ulteriori domande. Per fare ciò, dovrebbe contenere almeno quattro sezioni di base con informazioni per un pubblico diverso. Sezione 1: Informazioni e statistiche generali Mentre un programmatore per… Continue reading

Test della suscettibilità traversale del percorso

Lavulnerabilità di attraversamento del percorsoviene ed per verificare se un'applicazione Web consente l'accesso non autorizzato a file o directory a cui deve essere negato l'accesso. Questo tipo di attacco utilizza parametri passati all'applicazione che mostrano i percorsi delle risorse su cui vengono eseguite operazioni specifiche, ad esempio la lettura, la… Continue reading

Testare il processo di gestione della sessione

Il processo di gestione della sessione copre un'ampia gamma di controlli utente, dall'autenticazione all'uscita dall'applicazione. HTTP è un protocollo senza stato, il che significa che i server Web rispondono alle richieste dei client senza stabilire una connessione continua ad esso. Pertanto, anche una semplice applicazione richiede all'utente di inviare più… Continue reading

Testare il processo di terminazione della sessione

Il processo di completamento di una sessione consiste principalmente nel verificare che l'utente dell'applicazione non possa essere riutilizzato dopo la registrazione dell'utente dell'applicazione. È inoltre necessario verificare il modo in cui l'applicazione gestisce i dati memorizzati in memoria. Per ridurre al minimo il tempo in cui un utente malintenzionato può… Continue reading

Testare il processo di reimpostazione della password

La modifica e la reimpostazione della password dell'applicazione è un meccanismo self-service per la modifica o la reimpostazione di una password per gli utenti senza l'intervento dell'amministratore. Se è debole, consente a un utente malintenzionato di cambiare la password di qualsiasi utente e quindi dirottare il proprio account. È necessario… Continue reading

Verifica della possibilità di elusione del meccanismo di autenticità

I tentativi di ignorare il meccanismo di autenticità hanno lo scopo di verificare che sia possibile accedere a risorse non destinate all'utente in modo non autorizzato. È possibile utilizzare Burp Suite per testare questi tipi di errori ei test stessi devono includere il controllo di quanto segue: tentare di ignorare… Continue reading

Verificare la compatibilità dei dati di autenticazione con i dizionari più popolari

La maggior parte degli utenti di applicazioni Web non segue i consigli per l'utilizzo di dati di accesso difficili e non dizionario. Spesso basano le loro password su parole e frasi che facilmente non dimenticheranno. Queste parole sono nomi di bambini, indirizzi di strada, squadra di calcio preferita, luogo di… Continue reading