В рамках моей диссертации у меня была возможность провести полный тест на проникновение коммерческого веб-приложения, написанного с использованием ASP.NET. Результатом моего исследования является отчет, которым я решил поделиться в «затененной» форме с более широким кругом людей. Материалы такого типа на нашем родном языке являются дефицитным товаром. На самом деле, единственный, кого я знаю из тех, кто доступен для общественности, исходит от команды sekuraka — SEKURAK
Sam также настоятельно предпочитает писать отчеты на английском языке, из-за профессионального именования и проблем, связанных с его переводом.
Приложение тестировалось с использованием двух ролей с разными разрешениями — классического администратора и обычного пользователя. В приложении обнаружены уязвимости, в том числе: • Взятие под контроль сервера; • Взятие под контроль любой учетной записи пользователя; • Чтение конфиденциальных данных пользователя; • Использование приложения
для проведения фишинговых
атак;
Помимо классической оболочки, полученной за счет использования уязвимости неверять переданные файлы на сервер, у меня есть особая «симпатия» к ошибке, связанной с механизмом сброса паролей пользователей. Приложение сгенерировало маркер безопасности, который не был проверен на более позднем этапе процесса на стороне сервера. Это привело к возможности сбросить пароль любого пользователя и, таким образом, взломать его учетную запись.
Полный отчет для скачивания по ссылке REPORT ниже