Rapporto test di penetrazione effettivo del campione

Nell'ambito della mia tesi, ho avuto l'opportunità di condurre un test di piena penetrazione di un'applicazione web commerciale scritta utilizzando ASP.NET. Il risultato della mia ricerca è un rapporto, che ho deciso di condividere in una forma "ombreggiata" con una gamma più ampia di persone. Materiali di questo tipo nella nostra lingua madre sono una merce scarsa. In effetti, l'unico che conosco da quelli a disposizione del pubblico proviene dal team sekuraka – SEKURAK
Sam preferisce anche scrivere rapporti in inglese, a causa della denominazione professionale e dei problemi associati alla sua traduzione.

L'applicazione è stata testata utilizzando due ruoli con autorizzazioni diverse: l'amministratore classico e l'utente normale. Sono state rilevate vulnerabilità nell'applicazione, tra cui: • prendere il controllo del server; • Prendere il controllo di qualsiasi account utente; • Leggere dati sensibili degli utenti; • Utilizzare l'applicazione
per effettuare attacchi di phishing;



suscettibilità rilevata

Oltre alla classica shell ottenuta sfruttando la vulnerabilità di non convalidare i file trasferiti al server, ho una speciale "simpatia" per l'errore relativo al meccanismo di reimpostazione della password degli utenti. L'applicazione ha generato un token di sicurezza che non è stato convalidato in una fase successiva del processo sul lato server. Ciò ha portato alla possibilità di reimpostare la password di qualsiasi utente e quindi dirottare il proprio account.

Report completo da scaricare al link REPORT qui sotto

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Aggiungi ai preferiti : permalink.

Podziel się swoją opinią na temat artykułu