Анализ сообщений с ошибками

Поиск и вызов проанализированных сообщений об ошибках позволяет идентифицировать запущенные службы и технологии, используемые приложениями. При вызове ошибок наиболее эффективно вручную изменять HTTP-запросы, случайным образом вставляя необычные символы в различные части http-запроса. В одном из протестированных приложений образец сообщения об ошибке, показанный на рисунке ниже, показывает информацию о структуре и… Continue reading

Откройте для себя приложения

Целью этого теста является поиск открытых портов и идентификация служб, запущенных на них, таких как базы данных или административные интерфейсы. Полезные инструменты будут здесь — nmap порт и сервис сканера и сканера безопасности веб-приложений Nikto. На рисунке ниже показан результат сканирования протестированного приложения с помощью Nmap, которому удалось найти 15… Continue reading

Сбор «отпечатков пальцев» операционных служб

Использование анализа так называемых Например, можно узнать в заголовках ответа сервера на HTTP-запросы, какой язык программирования и серверная инфраструктура использовалась для сборки приложения. Также полезно анализировать сообщения об ошибках и исходный код. На рисунке ниже показан пример ответа сервера, из которого можно сделать вывод, что исследуемое приложение было написано с… Continue reading

Идентификация пунктов въезда

Целью идентификации точек входа в приложение является понимание протоколов и методов, используемых для передачи информации между клиентом и сервером. Посмотрите, какие отдельные параметры принимаются через HTTP-запросы, какие информационные файлы cookie хранятся и какие заголовки используются. Это показано на рисунке ниже. Это позволяет создать образ приложения относительно его логики и способа… Continue reading

Сопоставление страниц

Картографические ресурсы веб-приложения могут раскрывать важную информацию о древовидной и директорийной структуре вашего приложения, тем самым раскрывая информацию об используемом программном обеспечении, его версии или языке программирования, используемом в конструкции. Он заключается в построении систематического представления, которое обычно иерархически показывает, из каких данных построено WEB приложение. Карту ресурсов веб-приложения можно… Continue reading

Этапы испытаний на проникновение

При выполнении теста на проникновение веб-приложения можно обобщить несколько шагов. Каждый из них характеризуется использованием разных инструментов и полученным одинаковым результатом. Также можно отметить, что отдельные фазы не всегда происходят близко друг за другом. Однако чаще всего результаты, полученные на одном этапе, часто являются исходными данными для следующего этапа. На… Continue reading

Наиболее распространенные уязвимости веб-приложений

Согласно статистике, которую ведетOpen Web Application Security Project (OWASP), можно выделить десять наиболее распространенных ошибок безопасности. На рисунке ниже показано, как часто veracode, организация, занимающееся исследованиями безопасности веб-приложений, обнаруживает эти уязвимости во время предварительной оценки риска. Уровень обнаружения уязвимостей из списка OWASP Top 10 во время первоначальной оценки риска veracode…. Continue reading

Что такое тесты на проникновение?

Тестирование на проникновение может быть определено как законная и авторизованная попытка найти ииспользовать уязвимости безопасности в компьютерных системах для повышения безопасности этих систем. Этот процесс включает в себя тестирование уязвимостей, а также предоставление полных доказательств так называемой атаки «уязвимости». POC (доказательство концепции). Это необходимо для подтверждения того, что зарегистрированные ошибки… Continue reading

Несколько слов введения…

Скорость передачи информации играет важную роль в современном мире. Развитие технологий заставило работать в постоянной спешке, по сути, там, где «каждая минута стоит дорого». Примером такого явления являются брокерские дома, которые строят свои штаб-квартиры как можно ближе к основным биржевым серверам, чтобы минимизировать время, необходимое для отправки и получения транзакционных… Continue reading