Beispielbericht über den tatsächlichen Penetrationstest

Im Rahmen meiner Masterarbeit hatte ich die Möglichkeit, einen vollständigen Penetrationstest einer kommerziellen Webanwendung durchzuführen, die mit ASP.NET geschrieben wurde. Das Ergebnis meiner Forschung ist ein Bericht, den ich in "verdunkelter" Form mit einer breiteren Palette von Menschen teilen wollte. Materialien dieser Art in unserer Muttersprache sind ein Mangelgut. Im Grunde ist der einzige, den ich von diesen öffentlich zugänglichen kenne, von der Sekuraka-Crew – SEKURAK
Sam würde auch aufgrund der fachkundigen Benennung und der Probleme mit seiner Übersetzung lieber Berichte in englischer Sprache schreiben.

Die Anwendung wurde mit zwei Rollen mit unterschiedlichen Berechtigungen getestet – dem klassischen Administrator und dem normalen Benutzer. Die Anwendung erkannte Schwachstellen, die es unter anderem ermöglichten,
unter anderem: • die Kontrolle über den Server
zu übernehmen; • die Kontrolle über jedes Benutzerkonto zu übernehmen;
• sensible Benutzerdaten zu lesen;
• Die App zur Durchführung von Phishing-Angriffen zu verwenden;

erkannte Verwundbarkeiten

Abgesehen von der klassischen Shell, die durch die Ausnutzung der Sicherheitsanfälligkeit durch die Fehlende Validierung der auf den Server übertragenen Dateien gewonnen wurde, gebe ich einen fehlerhaften Fehler beim Zurücksetzen des Benutzerkennworts. Die Anwendung generierte ein Sicherheitstoken, dessen Richtigkeit zu einem späteren Zeitpunkt des serverseitigen Prozesses nicht überprüft wurde. Dies führte dazu, dass jeder Benutzer sein Passwort zurücksetzen und damit sein Konto übernehmen konnte.

Vollständiger Bericht zum Download unter dem folgenden Link BERICHT

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Speichere in deinen Favoriten diesen permalink.

Podziel się swoją opinią na temat artykułu