Образец фактического отчета о тестировании на проникновение

В рамках моей диссертации у меня была возможность провести полный тест на проникновение коммерческого веб-приложения, написанного с использованием ASP.NET. Результатом моего исследования является отчет, которым я решил поделиться в «затененной» форме с более широким кругом людей. Материалы такого типа на нашем родном языке являются дефицитным товаром. На самом деле, единственный, кого я знаю из тех, кто доступен для общественности, исходит от команды sekuraka — SEKURAK
Sam также настоятельно предпочитает писать отчеты на английском языке, из-за профессионального именования и проблем, связанных с его переводом.

Приложение тестировалось с использованием двух ролей с разными разрешениями — классического администратора и обычного пользователя. В приложении обнаружены уязвимости, в том числе: • Взятие под контроль сервера; • Взятие под контроль любой учетной записи пользователя; • Чтение конфиденциальных данных пользователя; • Использование приложения
для проведения фишинговых


атак;

обнаруженная восприимчивость

Помимо классической оболочки, полученной за счет использования уязвимости неверять переданные файлы на сервер, у меня есть особая «симпатия» к ошибке, связанной с механизмом сброса паролей пользователей. Приложение сгенерировало маркер безопасности, который не был проверен на более позднем этапе процесса на стороне сервера. Это привело к возможности сбросить пароль любого пользователя и, таким образом, взломать его учетную запись.

Полный отчет для скачивания по ссылке REPORT ниже

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Закладка Постоянная ссылка.

Podziel się swoją opinią na temat artykułu