Raccolta di "impronte digitali" dei servizi operativi

Utilizzando l'analisi del cosiddetto Ad esempio, è possibile scoprire nelle intestazioni di risposta del server alle query HTTP quale linguaggio di programmazione e infrastruttura server è stato utilizzato per compilare l'applicazione. È anche utile analizzare i messaggi di errore e il codice sorgente. Nella figura seguente viene illustrata una risposta… Continue reading

Identificazione dei punti di ingresso

Lo scopo dell'identificazione dei punti di ingresso all'applicazione è comprendere i protocolli e i metodi utilizzati per trasmettere informazioni tra il client e il server. Scopri quali singoli parametri vengono accettati tramite query HTTP, quali cookie di informazioni vengono memorizzati e quali intestazioni vengono utilizzate. Questo è mostrato nella figura… Continue reading

Mappatura delle pagine

La mappatura delle risorse dell'applicazione Web può rivelare informazioni importanti sulla struttura ad albero e sulla struttura di directory dell'applicazione, rivelando così informazioni sul software utilizzato, sulla sua versione o sul linguaggio di programmazione utilizzato nella costruzione. Consiste nella creazione di una vista sistematica, che di solito mostra gerarchicamente da… Continue reading

Le vulnerabilità più comuni delle applicazioni web

In base alle statistiche gestitedall'Open Web Application Security Project (OWASP), è possibile distinguere i dieci errori di protezione più comuni. Il grafico seguente mostra la frequenza con cui veracode, un'organizzazione di ricerca sulla sicurezza delle applicazioni Web, rileva queste vulnerabilità durante una valutazione preliminare del rischio. Tasso di rilevamento delle… Continue reading