Виды уязвимостей программного обеспечения
🔷XSS (Cross-Site Scripting) – это вид уязвимости программного обеспечения (Web приложений), при которой, на генерированной сервером странице, выполняются вредоносные скрипты, с целью атаки клиента.
🔷XSRF / CSRF (Request Forgery) – это вид уязвимости, позволяющий использовать недостатки HTTP протокола, при этом злоумышленники работают по следующей схеме: ссылка на вредоносный сайт установливается на странице, пользующейся доверием у пользователя, при переходе по вредоносной ссылке выполняется скрипт, сохраняющий личные данные пользователя (пароли, платежные данные и т.д.), либо отправляющий СПАМ сообщения от лица пользователя, либо изменяет доступ к учетной записи пользователя, для получения полного контроля над ней.
🔷Authorization Bypass – это вид уязвимости, при котором возможно получить несанкционированный доступ к учетной записи или документам другого пользователя
🔷Code injections (SQL, PHP, ASP и т.д.) – это вид уязвимости, при котором становится возможно осуществить запуск исполняемого кода с целью получения доступа к системным ресурсам, несанкционированного доступа к данным либо выведения системы из строя.
🔷Server-Side Includes (SSI) Injection – это вид уязвимости, использующий вставку серверных команд в HTML код или запуск их напрямую с сервера.
#теория
🔷XSS (Cross-Site Scripting) – это вид уязвимости программного обеспечения (Web приложений), при которой, на генерированной сервером странице, выполняются вредоносные скрипты, с целью атаки клиента.
🔷XSRF / CSRF (Request Forgery) – это вид уязвимости, позволяющий использовать недостатки HTTP протокола, при этом злоумышленники работают по следующей схеме: ссылка на вредоносный сайт установливается на странице, пользующейся доверием у пользователя, при переходе по вредоносной ссылке выполняется скрипт, сохраняющий личные данные пользователя (пароли, платежные данные и т.д.), либо отправляющий СПАМ сообщения от лица пользователя, либо изменяет доступ к учетной записи пользователя, для получения полного контроля над ней.
🔷Authorization Bypass – это вид уязвимости, при котором возможно получить несанкционированный доступ к учетной записи или документам другого пользователя
🔷Code injections (SQL, PHP, ASP и т.д.) – это вид уязвимости, при котором становится возможно осуществить запуск исполняемого кода с целью получения доступа к системным ресурсам, несанкционированного доступа к данным либо выведения системы из строя.
🔷Server-Side Includes (SSI) Injection – это вид уязвимости, использующий вставку серверных команд в HTML код или запуск их напрямую с сервера.
#теория
complete-web-application-testing-checklis.pdf
341.6 KB
Полный #чеклист тестирования веб-приложений
Что такое тестирование безопасности?
‼️Тестирование безопасности нацелено на поиск недостатков и пробелов с точки зрения безопасности приложения.
‼️Сценарии тестирования безопасности:
1. Убедитесь, что страницы, содержащие важные данные (пароль, номер кредитной карты, ответы на секретные вопросы и т. п.) открываются через HTTPS (SSL).
2. Убедитесь, что важная информация (пароль, номер кредитной карты) отображается в зашифрованном виде.
3. Убедитесь, что правила создания паролей внедрены на всех страницах авторизации (регистрация, страница "забыли пароль", смена пароля).
4. Убедитесь, что если пароль изменен, пользователь не может зайти под старым.
5. Убедитесь, что сообщения об ошибках не содержат никакой секретной информации.
6. Убедитесь, что если пользователь вышел из системы или сессия завершена, он не может пользоваться сайтом.
7. Проверьте доступ к закрытым и открытым страницам сайта напрямую без авторизации.
8. Убедитесь, что опция "Просмотр исходного кода" отключена и не видна пользователю.
9. Убедитесь, что учетная запись пользователя блокируется, если он несколько раз ввел пароль неверно.
10. Убедитесь, что пароль не хранится в куки.
11. Убедитесь, что если какая-либо функциональность не работает, система не отображает информацию о приложении, сервере или базе данных. Вместо этого отображается соответствующее сообщение об ошибке.
12. Проверьте сайт на SQL-инъекции.
13. Проверьте права пользователей и их роли. К примеру, кандидат не должен быть способен получить доступ к странице администратора.
14. Убедитесь, что важные операции пишутся в логи, и информацию можно отследить.
15. Убедитесь, что значения сессий отображаются в адресной строке в зашифрованном виде.
16. Убедитесь, что куки хранятся в зашифрованном виде.
17. Проверьте приложение на устойчивость к брутфорс-атакам.
Данная информация из файла выше
#чеклист
‼️Тестирование безопасности нацелено на поиск недостатков и пробелов с точки зрения безопасности приложения.
‼️Сценарии тестирования безопасности:
1. Убедитесь, что страницы, содержащие важные данные (пароль, номер кредитной карты, ответы на секретные вопросы и т. п.) открываются через HTTPS (SSL).
2. Убедитесь, что важная информация (пароль, номер кредитной карты) отображается в зашифрованном виде.
3. Убедитесь, что правила создания паролей внедрены на всех страницах авторизации (регистрация, страница "забыли пароль", смена пароля).
4. Убедитесь, что если пароль изменен, пользователь не может зайти под старым.
5. Убедитесь, что сообщения об ошибках не содержат никакой секретной информации.
6. Убедитесь, что если пользователь вышел из системы или сессия завершена, он не может пользоваться сайтом.
7. Проверьте доступ к закрытым и открытым страницам сайта напрямую без авторизации.
8. Убедитесь, что опция "Просмотр исходного кода" отключена и не видна пользователю.
9. Убедитесь, что учетная запись пользователя блокируется, если он несколько раз ввел пароль неверно.
10. Убедитесь, что пароль не хранится в куки.
11. Убедитесь, что если какая-либо функциональность не работает, система не отображает информацию о приложении, сервере или базе данных. Вместо этого отображается соответствующее сообщение об ошибке.
12. Проверьте сайт на SQL-инъекции.
13. Проверьте права пользователей и их роли. К примеру, кандидат не должен быть способен получить доступ к странице администратора.
14. Убедитесь, что важные операции пишутся в логи, и информацию можно отследить.
15. Убедитесь, что значения сессий отображаются в адресной строке в зашифрованном виде.
16. Убедитесь, что куки хранятся в зашифрованном виде.
17. Проверьте приложение на устойчивость к брутфорс-атакам.
Данная информация из файла выше
#чеклист
#полезныессылки
🔷Protesting.ru - Тестирование безопасности или Security and Access Control Testing
🔷coderlessons.com - Тестирование безопасности — Краткое руководство
🔷Security testing
🔷software-testing.ru - Тестирование безопасности: изнутри и снаружи
🔷scnsoft.by - Как тестируют безопасность и зачем для этого хакеры
🔷Что такое пентест (pentest)?
🔷coderlessons.com - Инструменты тестирования на проникновение
🔷cisoclub.ru - 5 облачных инструментов сканирования уязвимостей
🔷Полный список инструментов для тестирования на проникновение, взлома и специалистов по безопасности
🔷Топ 10 инструментов кибербезопасности для пентеста в 2019
🔷Хабр - Книга «Ловушка для багов. Полевое руководство по веб-хакингу»
🔷Как провести тестирование на безопасность: руководство для Manual QA
🔷Protesting.ru - Тестирование безопасности или Security and Access Control Testing
🔷coderlessons.com - Тестирование безопасности — Краткое руководство
🔷Security testing
🔷software-testing.ru - Тестирование безопасности: изнутри и снаружи
🔷scnsoft.by - Как тестируют безопасность и зачем для этого хакеры
🔷Что такое пентест (pentest)?
🔷coderlessons.com - Инструменты тестирования на проникновение
🔷cisoclub.ru - 5 облачных инструментов сканирования уязвимостей
🔷Полный список инструментов для тестирования на проникновение, взлома и специалистов по безопасности
🔷Топ 10 инструментов кибербезопасности для пентеста в 2019
🔷Хабр - Книга «Ловушка для багов. Полевое руководство по веб-хакингу»
🔷Как провести тестирование на безопасность: руководство для Manual QA
Forwarded from Английский в фразах
Проверка пройденного материала😃
«Я никогда этого раньше не видел(а)»
«Я никогда этого раньше не видел(а)»
Anonymous Quiz
17%
I was never seen that before.
12%
I did never seen that before.
71%
I have never seen that before.
Forwarded from 🇬🇧 Learn English 🇬🇧
Forwarded from VeryEnglish ☕️
Какая мера для обеспечения защищённой среды проверяет и подтверждает личность пользователя?
Anonymous Quiz
28%
Авторизация
70%
Аутентификация
0%
Целостность
2%
Конфиденциальность
Тип вредоносного ПО, который оставляет свою копию в памяти каждого компьютера на своем пути. Что это за форма вредоносной программы?
Anonymous Quiz
33%
Червь
32%
Вирус
6%
Руткит
30%
Троянец
Какая наука изучает методы шифрования и расшифровывания ?
Anonymous Quiz
75%
Криптология
10%
Кибернетика
2%
Искусственный интеллект
12%
Машинный анализ
Что такое тестирование на проникновение?
Anonymous Quiz
16%
проверка безопасности сетевого оборудования, баз данных и в целом проверка инфраструктуры компании
7%
проверка защиты приложения
65%
имитация действий злоумышленника с информационной системой(сетью..) с целью демонстрации уязвимостей
12%
имитация действий проверки приложения с целью проверить права доступа пользователя
Данная уязвимость позволяет злоумышленнику заставить браузер жертвы отправить определенный HTTP запрос, включая куки, файлы сеанса и любую другую, автоматически включаемую информацию в уязвимое веб-приложение. Что это за уязвимость?
Anonymous Quiz
19%
SQL - инъекция
33%
XSS уязвимость
28%
Атака CSRF или Cross-Site Request Forgery
20%
DDoS атака