Przykładowy raport z rzeczywistego testu penetracyjnego

W ramach swojej pracy magisterskiej miałem okazję przeprowadzić pełny test penetracyjny komercyjnej aplikacji webowej napisanej z użyciem ASP.NET. Wynikiem moich badań jest raport, którym postanowiłem podzielić się w “zaciemnionej” formie z szerszym gronem osób. Materiały tego typu w naszym ojczystym języku są towarem deficytowym. W zasadzie jedyny, który znam z tych dostępnych publicznie pochodzi od ekipy sekuraka – SEKURAK
Sam również zdecydowanie wolę pisać raporty w języku angielskim, z powodu fachowego nazewnictwa i problemów związanych z jego tłumaczeniem.

Aplikacja testowana była z użyciem dwóch ról o różnych uprawnieniach – klasycznego administratora i zwykłego użytkownika. W aplikacji wykryto podatności pozwalające między innymi na:
• Przejęcie kontroli nad serwerem;
• Przejęcie kontroli nad dowolnym kontem użytkownika;
• Odczyt wrażliwych danych użytkowników;
• Wykorzystanie aplikacji do przeprowadzania ataków phishingowych;

wykryte podatności

 

Oprócz klasycznego shella zdobytego za pomocą wykorzystania luki polegającej na braku walidacji przesyłanych plików do serwera, szczególną “sympatią” darzę błąd związany z mechanizmem resetu hasła użytkowników. Aplikacja generowała token zabezpieczający, którego poprawność nie była weryfikowana na późniejszym etapie tegoż procesu po stronie serwera. Skutkowało to możliwością zresetowania hasła dowolnego użytkownika i tym samym przejęciem jego konta.

Pełny raport do pobrania pod poniższym linkiem RAPORT

Tagi , , , , , , , , , , , , , , , .Dodaj do zakładek Link.

11 odpowiedzi na „Przykładowy raport z rzeczywistego testu penetracyjnego

  1. Pingback:Pentest: przykładowy raport | Rębacze

Podziel się swoją opinią na temat artykułu