📚 ProTestingInfo 🔷 Канал по тестированию 📚 – Telegram
📚 ProTestingInfo 🔷 Канал по тестированию 📚
14.1K subscribers
1.31K photos
200 videos
232 files
1.18K links
📌Информация для начинающих и для коллег в области QA, для личного закрепления знаний.
📌Теория, тесты, практика
Ментор-Консультация - 5тр/час
Курс
@info_course_protestinginfo
https://protestinginfo.ru
Вопросы @nadin_qa
ИП
РКН: https://clck.ru/3FWD9v
Download Telegram
В Инстаграме сегодня затрону тему тестирования безопасности.

Полезные ссылки пришлю позже.
Пока короткая информация из данных ссылок
⬇️⬇️⬇️⬇️
Чек-лист проверки безопасности
🔷Контроль доступа – определяет проблемы, связанные с несанкционированным доступом пользователей к информации и функциям в зависимости от предоставленной роли. Тестирование конфигурации ролевой модели.

🔷Аутентификация – позволяет удостовериться в отсутствии возможности обойти процедуру регистрации и авторизации; убедиться в корректности управления пользовательскими данными, исключить возможность получения информации о зарегистрированных пользователях и их учетных данных.

🔷Валидация входных значений – используется для проверки алгоритмов обработки данных, включая некорректные значения, прежде, чем на них будет ссылаться приложение.

🔷Криптография – обнаруживает проблемы, связанные с шифрованием, дешифрованием, подписью, верификацией подлинности, в том числе включая уровень сетевых протоколов, работу с временным файлами и cookies.

🔷Механизмы обработки ошибок – включает проверку системных ошибок приложения на отсутствие факта раскрытия информации о внутренних механизмах безопасности (например, посредством демонстрации исключений, программного кода).

🔷Конфигурация сервера – ищет в многопоточных процессах ошибки, связанные с доступностью значений переменных для совместного использования другими приложениями и запросами.

🔷Интеграция со сторонними сервисами – позволяет убедиться в невозможности манипуляции данными, передаваемыми между приложением и сторонними компонентами, например, платежными системами или соцсетями.

🔷Проверка устойчивости к Dos/DDos атакам – проверяет способность приложения обрабатывать незапланированно высокие нагрузки и большие объемы данных, которые могут быть направлены на выведение приложения из строя
#хабр , чек-лист для мобильного и веб приложения
Виды уязвимостей программного обеспечения

🔷XSS (Cross-Site Scripting) – это вид уязвимости программного обеспечения (Web приложений), при которой, на генерированной сервером странице, выполняются вредоносные скрипты, с целью атаки клиента.

🔷XSRF / CSRF (Request Forgery) – это вид уязвимости, позволяющий использовать недостатки HTTP протокола, при этом злоумышленники работают по следующей схеме: ссылка на вредоносный сайт установливается на странице, пользующейся доверием у пользователя, при переходе по вредоносной ссылке выполняется скрипт, сохраняющий личные данные пользователя (пароли, платежные данные и т.д.), либо отправляющий СПАМ сообщения от лица пользователя, либо изменяет доступ к учетной записи пользователя, для получения полного контроля над ней.

🔷Authorization Bypass – это вид уязвимости, при котором возможно получить несанкционированный доступ к учетной записи или документам другого пользователя

🔷Code injections (SQL, PHP, ASP и т.д.) – это вид уязвимости, при котором становится возможно осуществить запуск исполняемого кода с целью получения доступа к системным ресурсам, несанкционированного доступа к данным либо выведения системы из строя.

🔷Server-Side Includes (SSI) Injection – это вид уязвимости, использующий вставку серверных команд в HTML код или запуск их напрямую с сервера.

#теория
Улыбнитесь😄 и хорошего вам дня!💯
Что такое тестирование безопасности?
‼️Тестирование безопасности нацелено на поиск недостатков и пробелов с точки зрения безопасности приложения.

‼️Сценарии тестирования безопасности:

1. Убедитесь, что страницы, содержащие важные данные (пароль, номер кредитной карты, ответы на секретные вопросы и т. п.) открываются через HTTPS (SSL).

2. Убедитесь, что важная информация (пароль, номер кредитной карты) отображается в зашифрованном виде.

3. Убедитесь, что правила создания паролей внедрены на всех страницах авторизации (регистрация, страница "забыли пароль", смена пароля).

4. Убедитесь, что если пароль изменен, пользователь не может зайти под старым.

5. Убедитесь, что сообщения об ошибках не содержат никакой секретной информации.

6. Убедитесь, что если пользователь вышел из системы или сессия завершена, он не может пользоваться сайтом.

7. Проверьте доступ к закрытым и открытым страницам сайта напрямую без авторизации.

8. Убедитесь, что опция "Просмотр исходного кода" отключена и не видна пользователю.

9. Убедитесь, что учетная запись пользователя блокируется, если он несколько раз ввел пароль неверно.

10. Убедитесь, что пароль не хранится в куки.

11. Убедитесь, что если какая-либо функциональность не работает, система не отображает информацию о приложении, сервере или базе данных. Вместо этого отображается соответствующее сообщение об ошибке.

12. Проверьте сайт на SQL-инъекции.

13. Проверьте права пользователей и их роли. К примеру, кандидат не должен быть способен получить доступ к странице администратора.

14. Убедитесь, что важные операции пишутся в логи, и информацию можно отследить.

15. Убедитесь, что значения сессий отображаются в адресной строке в зашифрованном виде.

16. Убедитесь, что куки хранятся в зашифрованном виде.

17. Проверьте приложение на устойчивость к брутфорс-атакам.

Данная информация из файла выше
#чеклист
Ловушка для багов.pdf
7 MB
Ловушка для багов. Полевое руководство по веб-хакингу

Книга, Яворски Питер

#книги
Проверка пройденного материала😃

«Я никогда этого раньше не видел(а)»
Anonymous Quiz
17%
I was never seen that before.
12%
I did never seen that before.
71%
I have never seen that before.
I talk _____ my sleep (я говорю во сне)
Anonymous Quiz
53%
in
26%
at
21%
on