Уязвимости, обнаруженные при тестировании на проникновение
Опубликовано: 2022-01-02Тестирование на проникновение - это действие, выполняемое для проверки кибербезопасности системы любой организации. Это процесс обнаружения любого несанкционированного доступа к базе данных компании. Технически организация сама создает ложную атаку на систему, чтобы проверить реакцию на реальные атаки. Люди, участвующие в этом методе тестирования, известны как этические хакеры, хотя их работа похожа на работу этих хакеров в черной шляпе, цель которых - устранить уязвимости.
Вот некоторые из уязвимостей, которые можно отследить с помощью этических хакеров.
- Уязвимость №1: небезопасная прямая ссылка на объект
Самым первым шагом будет сопоставление всех мест, где учетные данные пользователя требуются для доступа к любым данным из системы. Затем, изменив параметр целей для объектов и информации, можно проверить, может ли какой-либо другой логин получить доступ к данным или нет.
Проще говоря, эта уязвимость указывает на то, что хотя один пользователь вошел в систему в это время, если он или она может получить информацию об объекте без аутентификации авторизованного пользователя. Например, предположим, что два отдельных пользователя имеют доступ к информации о покупках и сообщениям организации, чем с помощью учетных данных одного пользователя к данным можно легко получить доступ. Таким образом, это позволяет злоумышленникам обойти систему и получить доступ к ее ресурсам.
- Уязвимость № 2: повышение привилегий
Уязвимость, обнаруживаемая при следовании процессу учетных данных пользователя, заключается в том, что система не может идентифицировать авторизованного пользователя и без проверки позволяет им выполнять действия в системе.
Повышение привилегий бывает двух типов: вертикальное и горизонтальное. В случае вертикальной эскалации злоумышленники стремятся получить более высокие привилегии, чем предоставленные пользователям. Находясь в горизонтальном положении, злоумышленникам разрешены привилегии только до лимита учетных данных пользователя. Недостаток подтвержден из-за отсутствия контроля в системе.
Читайте также: 10 лучших инструментов автоматизации, облегчающих тестирование
- Уязвимость №3: межсайтовый скриптинг - сохраняется.
Одна опасная вредоносная атака, при которой хакер может сохранить все введенные данные, введя их в поля любых форм или документов. Эта сохраненная информация затем сохраняется для дальнейшего использования либо для взлома веб-браузера пользователя, либо для использования конфиденциальной информации в любой другой форме, которая причиняет им вред.
Мы обнаружили эту ошибку в системе, применив сценарий к системе. Эти сценарии не фильтруются должным образом, и, таким образом, при выполнении этого теста система обнаружит, сколько полей ввода затронуто этой уязвимостью.
- Уязвимость №4: межсайтовый скриптинг - отражение
Один из наиболее распространенных типов уязвимостей, который становится успешным на этапе, когда злоумышленник может отразить вредоносный код в браузере HTTP. Когда зритель открывает любую неавторизованную или вредоносную ссылку, этот код внедряется в его систему, что может распространить вирус в системе пользователя.
Эта уязвимость входит в картину , когда тестер поставить любой вредоносный сайт , на полигоне и играет со сценарием для анализа ошибки.
- Уязвимость № 5: перенаправление URL-адресов.
Эта уязвимость является продолжением межсайтового скриптинга, при котором хакер смог проникнуть в систему пользователя с помощью кода злоумышленника. Теперь человек может иметь доступ к сеансам жертвы, учетным данным для входа и может перенаправить пользователя на любой вредоносный сайт, а в худшем случае хакер может получить удаленный доступ к оболочке системы жертвы.
- Уязвимость: # 6 HTML-инъекция.
Межсайтовые сценарии и HTML-инъекции имеют много общего. Единственное, что их разделяет, это то, что здесь код злоумышленника вводится в тегах HTML. Хакер может контролировать вводимые пользователем данные и иметь доступ к конфиденциальной информации, введенной жертвой в любое из полей. Чтобы обнаружить эту уязвимость, наш тестировщик задействовал несколько скриптов для проверки степени доступа, который хакер может получить от такой атаки.
- Уязвимость №7: приложение принудительно использует незашифрованный канал
Одна из распространенных уязвимостей, не требующих специального обнаружения тестировщиками, - это использование незащищенных сетевых сайтов с известным кодом. Например, любые данные, передаваемые через HTTPS или любое другое защищенное шифрование, защищены от жестких ограничений и уязвимостей, в то время как сайты HTTP могут представлять множество угроз безопасности для пользователя.
Например, злоумышленник может получить доступ к обычному тексту, отправленному по HTTP, учетным данным на основе форм или вводу любой конфиденциальной информации через незащищенный сетевой домен.
- Уязвимость № 8: фиксация сеанса
Эта уязвимость запускается прямо перед входом пользователя в сеанс. Здесь злоумышленник пытается украсть сеанс, происходящий между клиентом и пользователем, взломав действительный сеанс пользователя. Хакер генерирует действительный идентификатор сеанса пользователя, к которому он или она может иметь доступ, а затем побуждает пользователя использовать тот же идентификатор. С помощью этих шагов злоумышленник может использовать информацию жертвы.
Каждый раз, когда пользователь входит в систему, создается новый идентификатор сеанса, и даже срок действия cookie устанавливается на 8 дней, чтобы злоумышленник мог легко получить доступ к конфиденциальной информации пользователя.

- Уязвимость № 9: взлом электронной почты.
Акт взлома электронной почты совершается, чтобы переполнить почтовую систему жертвы рассылкой спама. Это может привести к тому, что система станет жертвой атаки типа «отказ в обслуживании». В рамках этой атаки хакер может одновременно атаковать несколько компьютеров. Есть 3 типа взлома электронной почты.
1. Массовая рассылка электронной почты
Отправка нескольких повторяющихся писем на сервер может начать отправку писем в папку для спама. пользователя.
2. Список ссылок
В рамках этой атаки пользователь регистрирует определенный адрес электронной почты для получения подписок на почту. Пользователь должен отказаться от подписки на нежелательные электронные письма, так как некоторые из них могут привести к вирусной атаке в системе.
3.Бомбардировка на почтовом ящике
Это вариант почтовой бомбардировки, введенный для преодоления решения антивирусного программного обеспечения, которое было принято крупными компаниями. В этом типе атаки отправитель отправляет по почте только повторяющийся алфавит, такой как «Z», который сжимает файл, что затрудняет обнаружение программного обеспечения.
- Уязвимость № 10: список каталогов.
В рамках этой уязвимости злоумышленник может получить доступ к файлам каталога пользователя, если они не создали страницу индекса. Как и в этих обстоятельствах, хакер может определить путь к ресурсу, что позволяет ему напрямую атаковать системные файлы. Таким образом, любой конфиденциальный файл, хранящийся в каталоге, становится доступным для хакера. Этого можно избежать, создав страницу индекса, а также удалив важные файлы из каталога.
- Уязвимость №11: Политика блокировки учетной записи не применяется.
Хакер может попытаться получить доступ к вашей учетной записи путем грубой силы, где он или она может ввести неправильный пароль несколько раз, когда в конце система выйдет из строя, и пользователь не сможет получить доступ к своей учетной записи. Таким образом, это означает, что шлюз входа в систему не имеет механизма по количеству сделанных попыток.
- Уязвимость № 12: сценарии на одном сайте.
Из-за этой уязвимости субдомен может иметь петли, и пользователь при вводе определенного адреса электронной почты будет перенаправлен на другой локальный хост. Это происходит в том случае, если пользователь уже использует локальный хост с тем же адресом, и может быть исправлено только после остановки служб локального хоста. Наши разработчики протестировали эту уязвимость, и после проверки связи с локальным хостом система получила успешные ответы.
- Уязвимость № 13: Управление кешем браузера - проблема с кнопкой «Назад» при выходе из системы.
Это системная ошибка и не происходит из-за доступа к системе злоумышленника. Под этой уязвимостью было замечено, что при нажатии кнопки браузера «Назад» на веб-сайте сеанс пользователя не завершается даже после выхода из системы. Это подвергает опасности любое лицо, имеющее доступ к учетной записи вошедшего в систему пользователя и использующее любую конфиденциальную информацию, хранящуюся внутри.
- Уязвимость № 14: автозаполнение включено.
Функция автозаполнения автоматически заполняет форму в браузере, где система сохранила имя пользователя, пароли и другую контактную информацию. С этими сохраненными данными поля формы могут заполняться автоматически при повторных посещениях потребителя. В случае, если система перейдет под контроль какой-либо неавторизованной стороны, эта замечательная функция может превратиться в уязвимость, вызывающую неправомерное использование конфиденциальной информации.
- Уязвимость №15: Политика ненадежного пароля.
Проблема слабого пароля может быть устранена путем принуждения каждого пользователя к созданию политики паролей, которая следует соответствующей длины, и сложный уровень паролей не должен быть предсказуем даже при доступе с использованием грубой силы или словарных атак. Пароль не должен входить в состав словарного словаря, так как злоумышленник может легко получить доступ к вашему приложению.
- Уязвимость №16: Отсутствуют заголовки безопасности.
Наши разработчики проверили заголовок безопасности для политики безопасности контента, которая предотвращает такие атаки, как межсайтовые сценарии (XSS) и другие атаки, которые могут быть введены кодом в системе.
Наряду с этим также проверяется заголовок для защиты x-XSS, что также предотвращает межсайтовый скриптинг (XSS), поддерживаемый Internet Explorer, Chrome и Safari.
И последний заголовок strict-transport-security, который запрещает пользователям просматривать сайты, имеющие только тег HTTPS. Это обеспечивает безопасность системы, и соединение не будет установлено под тегом HTTP, поскольку это считается небезопасным.
- Уязвимость № 17: раскрытие конфиденциальной информации
Эта уязвимость возникает, когда приложение не может получить конфиденциальную информацию от какой-либо третьей стороны, не имеющей доступа к системной информации пользователя. Этот тип атаки очень важен для организаций малого бизнеса, поэтому эту проблему тестирования безопасности нельзя игнорировать после разработки какого-либо конкретного приложения.
По любым вопросам !! Просто заполните контактную форму, и наши специалисты свяжутся с вами в ближайшее время.
