Поиск уязвимостей на сайте

Тестирование сайта позволяет обнаружить уязвимости и ошибки, которые могут быть использованы злоумышленниками. Если вы администратор сайта, рекомендуем добавить тестирование на проникновение в свой список инструментов и регулярно выполнять поиск уязвимостей для того, чтобы обеспечить полную безопасность ваших сайтов. Обнаруженные проблемы помогут вам устранить слабые места.

Тестирование безопасности включает очень много различных инструментов и задач. В этой статье охватим основные аспекты поиска уязвимостей на сайте. С помощью этой инструкции вы сможете сохранить свой ресурс в безопасности.

ПОИСК УЯЗВИМОСТЕЙ НА САЙТЕ

Тестирование на проникновение и поиск уязвимостей на сайте подразумевает выполнение нескольких действий. Тут недостаточно запустить один инструмент и проверить сайт, нужен правильный подход, который поможет вам собрать как можно больше информации о безопасности вашей системы. 

Основные этапы:

  1. разведка — поиск и сборка информации о вашей сети или серверах;
  2. сканирование — на этом этапе нужно проверить сайт на уязвимости опираясь на собранную информацию;
  3. эксплуатация — этот шаг необязательный и не всегда нужный тестировщикам на проникновение. Это необходимо, если вам нужно показать реальную опасность уязвимостей;
  4. исправление — на этом этапе нужно исправить все найденные уязвимости на вашем сайте.

Дальше рассмотрим, что следует выполнить на каждом из этапов и какие инструменты для этого нужно использовать. Лучше не устанавливать все эти программы отдельно, а использовать уже готовую среду для тестирования на проникновение — Kali Linux. Это специально подготовленный дистрибутив Linux, который уже содержит все необходимые программы. Так вам не придется ничего устанавливать. Вы можете запускать систему из флешки или же установить Kali Linux на жесткий диск.

РАЗВЕДКА

Чтобы узнать, какую информацию о вашей системе могут узнать другие люди, необходимо применять несколько инструментов:

nmap — это один из самых популярных инструментов для сканирования сетей. С помощью него вы можете посмотреть какие сервисы запущены на сервере веб-сайта, какие порты они используют их версии, и даже версию операционной системы. Чтобы посмотреть открытые порты на своей машине выполните такую команду в терминале Kali Linux:

$ nmap -sS 192.168.91.249

192.168.91.249 — это ip адрес ресурса. Этой командой выведят открытые порты и названия сервисов. Вы можете получить более подробную информацию, например, уже на этом этапе можно собрать много информации о системе. Например, здесь вы можете видеть, что на машине запущен SSH сервер, веб-сервер, службы обмена файлами Samba и прокси сервер на порту 3128. Все они могут быть потенциально уязвимы.

Сканер Nmap позволяет копнуть глубже, с помощью более интенсивного сканирования. Для этого используйте опцию -A:

$ nmap -A 192.168.91.62

Тут вы уже увидите намного больше информации, например, версии сервисов, системное время, систему управления контентом и даже версию операционной системы. Также, если будут обнаружены простые уязвимости, такие как слабый пароль FTP, то вы об этом тоже узнаете. Прочитать подробнее как пользоваться Nmap вы можете в отдельной статье.

Также нужно использовать другие доступные источники информации. Важно понять, какая информация о вас доступна в сети и сможет ли злоумышленник получить информацию, к которой у него не должно быть доступа. Вот некоторые сервисы:

  1. whois — с помощью этого сервиса вы можете узнать общедоступную информацию о домене, регистратора, владельца и другую контактную информацию;
  2. recon-ng — полезный инструмент для анализа, который поставляется вместе с Kali Linux;
  3. Maltego Chlorine — это очень популярный инструмент с открытым исходным кодом, предназначенный для сбора информации с открытых источников;
  4. Netcraft — полезный инструмент, позволяющий найти поддомены сайта;
  5. hackertarget.com/reverse-ip-lookup — позволяет узнать какие еще сайты работают на вашем ip адресе.
  6. После того, как вы завершили сбор информации на этапе разведки, нужно перейти к сканированию, непосредственно выполнить поиск уязвимостей на сайте Kali Linux.

СКАНИРОВАНИЕ

Для сканирования часто применяется фаззинг. Суть фаззинга заключается в передачи большого количества случайных данных вашему сайту чтобы попытаться обнаружить уязвимости. Различные инструменты которые мы рассмотрим ниже будут имитировать атаки чтобы проверить уязвимость приложения.

Приложения фаззинга позволяют выявить уязвимости, но для лучшего результата стоит разобраться как работают эти приложения, и в чем состоит ошибка. Если у вас есть доступ к исходным кодам проекта, то вы можете параллельно использовать фаззинг и ручной анализ, чтобы с большей точностью найти проблемы.

Атаки фаззинга работают очень громко поскольку требуют передачи большого количества данных. Система защиты от вторжений заметит их, следует быть осторожным. Дальще рассмотрим инструменты, которые можно использовать.

WPScan — это проект с открытым исходным кодом, написанный на Ruby специально для сканирования WordPress. Он очень прост в использовании и может быть полезным для сайтов, которые используют большое количество плагинов или не обновляются. Утилите не нужен исходный код, она выполняет сканирование удаленно.

Nikto — это сканер уязвимостей для веб-сайтов. Он работает намного дольше чем WPSan, но рассчитан не только на WordPress. Он включает в себя множество плагинов, и во время сканирования будет выполнено очень много запросов. Например, программа может найти файл, который будет выводить информацию phpinfo. Но Nikto генерирует очень много ложных срабатываний, поэтому вам нужно внимательно анализировать вывод.

Burp Suite — это очень мощная программа для поиска уязвимостей на сайте или в веб приложениях. Этот инструмент работает только через веб-браузер. Утилита позволяет проверить все формы, которые есть на сайте, проверить отправку разных заголовков, посмотреть ответы и запросы браузера, выполнить активное сканирование URL, выполнить статический анализ кода jаvascript, а также выполнить поиск XSS уязвимостей на сайте. Это отличный инструмент, но он может показаться сложным.

SQLMap — программа для поиска sql уязвимостей сайта. Вы можете  найти все возможные места, где могут быть выполнены SQL инъекции. Например, если вы предполагаете, что в параметре id может быть sql инъекция, используйте такую команду:

 $ sqlmap -u http://example.com/?id=1 -p id

Программа будет выполнять тестирование для различных типов баз данных, поэтому вы можете указать только нужную:

$ sqlmap --dbms=MySQL -u http://example.com/?id=1 -p id

Эти команды позволяют проверить поля, указывать различные параметры, такие как базы данных, таблицы или пароли.

ЭКСПЛУАТАЦИЯ

Эксплуатация завершает поиск уязвимостей на сайте и предоставляет из себя использование уязвимостей для получения доступа к системе или данным. В целом, если вы смогли найти дырки в вашей системе безопасности и закрыть их, то больше ничего вам делать не нужно. Но иногда нужно доказать, что проблема действительно серьезна. Рекомендуется не использовать эксплуатацию уязвимостей на производственных системах. потому что это может привести к проблемам. Лучше создать виртуальную машину и уже в ней показывать все, что нужно. Вот некоторые инструменты, которые можно использовать:

  • SQLMap — инструмент для поиска sql уязвимостей и их эксплуатации;
  • Burp Suite — для поиска XSS уязвимостей и эксплуатации;
  • Metasploit — эксплуатация уязвимостей в системе.

Metasploit — это целая среда для проведения тестирования на проникновение, в которой содержится множество готовых эксплойтов. Вы можете найти эксплойты для установленных плагинов или обнаруженных на первом этапе сервисов. Мы более подробно рассмотрим как пользоваться Metasploit в одной из следующих статей.

ИСПРАВЛЕНИЕ

Это заключительный этап поиска уязвимостей. На основе всего того, что было найдено нужно сделать выводы и закрыть все дыры. Когда у вас есть все данные об уязвимых местах. Распределите приоритеты и исправьте все, что нашли. Если эти уязвимости смогли найти вы, значит их может найти любой другой.

ВЫВОДЫ

В этой статье мы сделали очень интенсивный курс в поиск уязвимостей на сайте и рассмотрели основные программы для поиска уязвимостей на сайте, которые вы можете использовать для обеспечения максимальной безопасности своего ресурса или инфраструктуры. Многие из этих инструментов являются промышленным стандартом. Сейчас вы можете продумать стратегию тестирования и попытаться устранить все уязвимости.

Уязвимости сайтов

Уязвимости сайтов — это возможности их взлома из-за наличия ошибок в программном коде, неправильных настроек системы управления контентом (CMS) и операционной системы веб-сервера. Ежегодно компании тратят огромные деньги на поиск и устранение уязвимостей в своих веб-проектах, и неспроста: код сайтов почти всегда содержит изъяны. На данный момент классифицировано огромное количество ошибок безопасности в программном обеспечении для веб-ресурсов, не считая обнаруженных уязвимостей «нулевого дня».  

Классификация уязвимостей сайтов

Можно выделить следующие основные виды уязвимостей сайтов:

  1. XSS (cross-site scripting, межсайтовое исполнение сценариев). Данная уязвимость позволяет запускать на сайте произвольный JavaScript-код с помощью форм ввода. Также XSS может выполняться с помощью редактирования GET-переменных в ссылках.
  2. SQL-инъекция. С помощью SQL-запросов хакер может сделать дамп базы данных или внести в нее изменения. Сами запросы обычно передаются с помощью форм ввода на сайте.
  3. Возможность внедрения или изменения HTML-кода сайта (опять же за счет полей и форм для ввода данных).
  4. Предсказуемое расположение каталогов и служебных файлов (например, панель управления администратора находится по адресу /admin), а также стандартные префиксы таблиц в базе данных.
  5. Выполнение команд ОС. Иногда бывает так, что с помощью сайта возможно исполнить команды на сервере, где он работает. Посредством этой уязвимости злоумышленник способен, например, запустить на сервере троянскую программу.
  6. Типовые имена учетных записей (admin, root) и / или слабые пароли доступа к панели администрирования. В этом случае может оказаться эффективным перебор паролей (брутфорс).
  7. Отсутствие таймаута сессии (Insufficient Session Expiration). Если лимит времени, по достижении которого неактивный пользователь считается вышедшим из  системы, достаточно велик, то взломщик получает шанс использовать для входа старый идентификатор сеанса связи.
  8. Индексирование директорий (Directory Indexing). Если в каталоге на сервере нет страницы, выводимой по умолчанию (index.html / home.html / default.htm и т.п.), то при попытке обратиться к этой директории сервер выведет список подкаталогов, по которому можно свободно перемещаться с помощью обычного браузера.
  9. Небезопасное восстановление паролей (Weak Password Recovery Validation). Данная ситуация может возникнуть в том случае, если сервер дает возможность восстановить или изменить пароли других пользователей.
  10. Переполнение буфера (Buffer Overflow) позволяет с помощью перезаписи данных в памяти системы поменять путь исполнения программы. Данная уязвимость является одной из наиболее распространенных.
  11. Предсказуемое значение идентификатора сессии (Credential/Session Prediction). В этом случае у киберпреступника есть возможность перехватить сеанс другого посетителя сайта. Уникальный номер сессии предсказывается или угадывается.
  12. Подмена содержимого (Content Spoofing). Отдаваемые посетителю данные заменяются на поддельные, но пользователь по-прежнему думает, что отображаемые страницы созданы веб-сервером.
  13. Недостаточная аутентификация (Insufficient Authentication). За счет этой уязвимости злоумышленник может получить доступ к функциям сервера и важной информации, не имея соответствующих прав доступа.
  14. Отсутствие ограничений на количество попыток входа в систему. В такой ситуации робот злоумышленника может быстро и эффективно перебирать пароли к учетным записям.

Какие сайты наиболее уязвимы?

Согласно исследованию Positive Technologies, наиболее уязвимы сайты, написанные на PHP с использованием собственного ядра. В наибольшей степени защищены веб-ресурсы на Java/ASP. NET с использованием коммерческих CMS. В данном случае лучше заплатить больше, но быть уверенным в безопасности продукта. Цель киберпреступника — контроль над сайтом, а множественные уязвимости помогут в достижении его цели.

Как обнаружить и устранить уязвимости сайтов?

Источниками угрозы могут являться некачественный код сайта или сервера, CMS с открытым кодом, для которых злоумышленникам проще найти уязвимость и написать эксплойт. Важно следить за возможными уязвимостями на сайтах при помощи специальных средств. Для поиска ошибок безопасности в программном обеспечении для веб-ресурсов созданы автоматизированные расширения, дополнения и другие подобные средства, которые все делают вместо человека. Следует помнить, что инструментарий злоумышленников очень богат: у них есть программы и для автоматического тестирования каждого вида изъянов безопасности, и для поиска уязвимых сайтов, и для обнаружения брешей на сервере. Важно вовремя обновлять CMS сайта, ведь в новых версиях ядра часто исправляются различные уязвимости.

Для того чтобы не пропустить обновления, можно использовать встроенные средства оповещения или подписаться на почтовую рассылку от разработчика CMS.

 

Инциденты

Уязвимости ecommerce-платформы Honda сливали данные дилеров и клиентов

Инциденты

Атакующие используют XSS в WordPress, под ударом 1,5 млн сайтов

Инциденты

Преступники взламывает бизнес через устаревшие версии CRM-систем

Аналитика

Основные угрозы для чат-ботов и способы защиты от них

Аналитика

API под ударом. Что делать?

Аналитика

Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

Как проверить веб-сайт на наличие уязвимостей

В Интернете насчитывается около 1,8 миллиарда веб-сайтов. Многие из них имеют уязвимости, которые делают их легкой добычей киберпреступников. Согласно недавним выводам исследователей, более 56% установок систем управления контентом (CMS) устарели и, следовательно, могут быть взломаны. В другом исследовании говорится, что 19% веб-приложений, работающих на веб-сайтах, уязвимы. В глобальном контексте эти статистические данные означают гигантскую поверхность атаки.

Прочтите: Лучшие сканеры уязвимостей веб-сайтов

Оценка уязвимостей веб-сайтов

Вообще говоря, все существующие веб-сайты можно разделить на три основные категории: генератор сайтов, такой как Jekyll, или созданный с использованием инструмента веб-разработки, такого как Adobe Dreamweaver).

  • Создано с помощью конструкторов сайтов (по большей части это простые сайты, не содержащие базы данных и элементы взаимодействия с пользователем).
  • На базе CMS (сделаны с готовыми системами управления контентом).
  • Единственная в своем роде платформа CMS, созданная специально для конкретного сайта, является более экзотическим типом. В наши дни он становится все более устаревшим из-за высоких затрат на разработку, которые могут себе позволить лишь немногие предприятия. Тем не менее, подавляющее большинство веб-сайтов основано на системах управления контентом.

    Для хакера платформы CMS практически не отличаются от других веб-сервисов с точки зрения эксплуатации. Их базовый код общедоступен, и поэтому любой может тщательно изучить его на наличие ошибок, а также слабых мест в безопасности. Это объясняет, почему веб-сайты на основе CMS редко становятся жертвами целевых атак. Вместо этого они, как правило, взламываются «оптом».

    Эта форма компрометации автоматизирована и обычно следует проторенной дорожке. Сначала злоумышленник выявляет уязвимость нулевого дня или недавно обнаруженную брешь в целевой CMS. Затем он создает эксплойт и изобретает бота, который сканирует все веб-сайты в указанном диапазоне на наличие рассматриваемой уязвимости.

    На первый взгляд может показаться, что защита от этих автоматизированных взломов зависит от своевременного обновления установки CMS. Однако, поскольку функциональность таких веб-сайтов расширяется с помощью различных плагинов в будущем, проблематично оставаться в курсе этой все более сложной экосистемы.

    Когда проводится тест на проникновение, цель «белой шляпы» — тщательно проверить конкретный веб-сайт на наличие уязвимостей, чтобы потенциальный злоумышленник не смог их использовать. Давайте погрузимся в этот многосторонний процесс.

    Разведка веб-сайтов

    Прежде чем пытаться скомпрометировать сайт, пентестер (пентестер) должен собрать информацию о нем. Инструмент под названием WhatWeb может помочь. Он извлекает сведения об используемой CMS и дополнительных компонентах.

    Лучше всего запускать WhatWeb с ключом «-a», а затем указывать значение 3 или 4. Единственное различие между ними состоит в том, что в последнем случае утилита будет дополнительно обходить подкаталоги. Имейте в виду, что любой вариант запускает простой механизм запросов, который охватывает все потоки журналов, передаваемых на сервер.

    При правильной настройке инструмент вернет геолокацию сайта и данные CMS. Это также позволит пентестеру узнать, использует ли сайт PHP или jQuery. Этой информации достаточно, чтобы начать пробную атаку. Если вам просто нужно определить тип CMS, есть сервисы, которые моментально предоставляют эту информацию.

    Кстати, вот последняя статистика, отражающая долю рынка различных CMS платформ:

    • WordPress: 64,1%
    • Shopify: 5,2%
    • Joomla: 3,5%
    • Квадратное пространство: 2,5 %
    • Друпал: 2,4%.

    Как проверить сайт WordPress на наличие уязвимостей

    Поскольку WordPress в настоящее время доминирует в экосистеме CMS, давайте сначала рассмотрим методы выявления слабых мест на веб-сайтах, на которых он работает. Вы можете использовать чрезвычайно эффективный сканер — он называется WPScan.

    Он может получить версию WordPress, перебрать панель администратора с помощью встроенного словаря, обнаружить уязвимые открытые каталоги, обнаружить все установленные плагины и сделать еще много интересных вещей. Он также включен как отдельный модуль в Kali Linux и другие популярные инструменты пентестинга.

    Вы также можете использовать его версию Docker Hub, если хотите.

    С моей точки зрения, элементы управления и клавиши WPScan можно немного упростить. Например, инструмент поставляется с двумя справочными модулями: кратким и подробным. Это лишнее.

    Вам необходимо обновить базу данных WPScan, если вы собираетесь использовать его впервые. Когда все будет готово, вы можете запустить сканирование. Вот важные детали, которые будут включены в отчет о сканировании:

    • Версия WordPress;
    • открытых каталогов;
    • потенциальных уязвимостей; и
    • гиперссылок на ресурсы с описанием этих уязвимостей.

    Инструмент отображает восклицательные знаки, чтобы отметить вещи, которые не согласуются с надлежащими методами безопасности. Примером может служить незащищенный файл wp-config.php, содержащий учетные данные для доступа к базе данных.

    Как упоминалось ранее, эта утилита также может подобрать имя пользователя и пароль для панели администратора. Этот рабочий процесс очень быстрый, потому что он использует многопоточность. Другими словами, WPScan не займет много времени, чтобы получить слабые учетные данные. Доступ к базе данных WP также прост, если администратор указал недостаточно надежный пароль.

    Злоумышленнику может быть достаточно этих сведений, чтобы захватить обычный сайт, однако есть еще несколько вещей, которые необходимо проверить. К ним относятся плагины WP и другие потенциальные точки входа.

    Если сканер не обнаруживает никаких плагинов на целевом веб-сайте, это не обязательно означает, что плагины не установлены. Это может быть следствием ограничений, присущих пассивному режиму сканирования. Чтобы более эффективно идентифицировать плагины, рассмотрите возможность применения агрессивного режима сканирования.

    Таким образом, сканер может точно определить все плагины, включая уязвимые. Имейте в виду, что это обычно занимает приличное количество времени. Если сайт размещен на удаленном сервере, скорость будет ниже. Как правило, это не займет меньше получаса.

    Дополнительно используйте службу CVE для проверки идентификаторов задокументированных уязвимостей. Например, вы можете обойти лазейки в версии PHP, которую использует CMS. В рамках исследования найдите легкодоступные модули Metasploit для WP и попробуйте их.

    Проверка сайта Joomla на наличие уязвимостей

    Еще одна популярная CMS Joomla может быть проверена на наличие уязвимостей с помощью инструмента под названием JoomScan. Он был создан исследователями проекта Open Web Application Security Project (OWASP). Он во многом напоминает WPScan, за исключением того, что у него не так много функций под капотом. Он встроен во многие инструменты пентестинга (тестирования на проникновение), а его руководство пользователя состоит всего из нескольких строк текста.

    JoomScan поддерживает агрессивный метод сканирования компонентов сайта. Его отчет о сканировании включает версию CMS, CVE, соответствующие обнаруженным уязвимостям, и ссылки, ведущие к известным эксплойтам, которые могут быть использованы для взлома сайта. Кроме того, в нем перечислены все каталоги сайта и гиперссылка на файл конфигурации, если администратор не замаскировал его.

    Этот инструмент не может взломать панель администратора Joomla. Для выполнения подобных атак вам понадобится мощное решение, работающее в тандеме с рядом прокси-серверов. Отчасти это связано с тем, что многие сайты Joomla используют высокоэффективный плагин Brute Force Stop. Он блокирует IP-адрес злоумышленника, если количество неудачных попыток аутентификации достигает заданного порога.

    Если ваш сайт использует HTTP, что довольно редко встречается в настоящее время, попробуйте запустить сценарий Nmap, чтобы оценить его устойчивость к атакам грубой силы.

    Проверка сайтов Drupal и других CMS

    В случае с Drupal и другими менее популярными платформами CMS все сложнее. Не существует эффективного сканера для проверки этих сайтов на предмет несовершенства безопасности. DroopeScan, пожалуй, единственный достойный автоматический инструмент, который вы можете использовать, но с оговоркой, что он не извлекает детали, кроме основной информации о сайте.

    Вам придется копаться на сайте вручную или искать в Интернете, чтобы получить подробные данные, которые могут вам понадобиться. Базы данных уязвимостей, такие как CVEdetails или экспериментальные эксплойты на GitHub, могут указать пентестеру правильное направление.

    Примером того, с чем вы можете столкнуться, является уязвимость CVE-2018-7600, которая затрагивает версии Drupal 7.x и 8.x и позволяет хакеру вызывать перенаправления и даже удаленно выполнять произвольный код. Эксплойт для этого PoC можно найти здесь. Если сканер не возвращает ничего, кроме версии CMS целевого сайта, этого может быть достаточно для использования уязвимости, если версия Drupal находится в пределах уязвимого диапазона.

    По большому счету, нет принципиальной разницы между компрометацией платформ CMS, таких как Drupal, и взломом любой другой службы с выходом в Интернет. Лазейки в безопасности либо есть, либо еще не обнаружены.

    Как проверить веб-сайт с ручным кодом на наличие уязвимостей

    Искать бреши в системе безопасности на веб-сайте с ручным кодом легче сказать, чем сделать. Вы не сможете найти сканер, который скажет: «Это конкретное веб-приложение устарело, оно имеет известную уязвимость, и вот ссылка на соответствующий эксплойт плюс подробное руководство по его использованию».

    Другими словами, у вас есть длинный список потенциальных слабых мест, которые нужно проверить на сайте. Подобные аудиты зависят от методологии OWASP или уникальных рабочих процессов.

    Проверка веб-сайта на наличие незащищенных точек входа — это очень творческая деятельность. Вы не ограничены использованием четкой структуры или конкретных инструментов, особенно если они с открытым исходным кодом. Тем не менее аудит безопасности — это не шутки. Неудивительно, что некоторые компании пытаются внедрить инструкции по внедрению этих проверок, чтобы тестер на проникновение ничего не упустил в полете воображения.

    Один из лучших способов сделать это — воспользоваться Руководством по тестированию веб-безопасности OWASP. Это подробное изложение правил обнаружения уязвимостей веб-приложений. Его авторы собрали и описали методы тестирования уязвимостей, попадающих в десятку наиболее распространенных категорий (OWASP Top 10).

    Если вам нужно проверить возможность компрометации сайта с ручным кодированием, хорошей отправной точкой будет использование вышеупомянутого инструмента WhatWeb. Имейте в виду, однако, что в этом сценарии вы не проверяете CMS — вместо этого вы ищете все встроенные службы и их версии.

    Множество версий фреймворка могут быть взломаны. Например, устаревшие версии Apache Tomcat или Ruby on Rails можно взломать с помощью общедоступных эксплойтов.

    Определение версии языка программирования также может дать вам важные подсказки. Например, время от времени появляются новые уязвимости PHP, которые могут оставаться неисправленными в течение нескольких недель после обнаружения.

    Ваш следующий шаг — использовать сканер безопасности. Даже если он не расставит все точки над i и не перечеркнет все t, он может дать вам полезную информацию о состоянии безопасности исследуемого веб-сайта. Например, инструмент под названием DIRB будет просматривать открытые каталоги и анализировать ответы.

    Чтобы найти общие недостатки, рассмотрите возможность использования универсальных сканеров, таких как OWASP ZAP, w3af, skipfish и nikto. Также держите под рукой Mantra Security Toolkit. Для тщательного сканирования веб-сайта на наличие уязвимостей веб-приложений вы можете использовать более сложный инструмент под названием Burp Suite.

    Рекомендации по защите

    Если ваш веб-сайт создан с помощью CMS, то наиболее эффективная тактика безопасности — воздерживаться от установки сомнительных плагинов, удалять плагины, которые вы не используете активно, и поддерживать все программное обеспечение в актуальном состоянии. Веб-дизайнеры должны придерживаться безопасных методов кодирования, таких как фильтрация специальных символов в запросах к базе данных и тщательная проверка сценариев, найденных в Интернете.

    Если вы являетесь владельцем собственного веб-сайта, обязательно внимательно изучите его веб-компоненты, избавьтесь от ненужных и обновите остальные. Кроме того, убедитесь, что сайт поддерживается надлежащей технической поддержкой.

    Кроме того, вы не ошибетесь, проведя тестирование на проникновение сторонним специалистом. Говоря об этом, многие крупные компании создают программы вознаграждения за обнаружение ошибок и платят белым шляпам за выявление слабых звеньев в своих онлайн-сервисах. С другой стороны, этот вид деятельности может стать отличной стартовой площадкой для яркой карьеры пентестера.

    Практический результат

    Если вы заинтересованы в поиске уязвимостей в веб-сервисах, вы можете усовершенствовать свои навыки с помощью руководства OWASP Top 10. Кроме того, прежде чем исследовать реальные веб-сайты на наличие уязвимостей в системе безопасности, подумайте о том, чтобы попробовать свои силы в проверке тестовых сред, таких как виртуальные машины, изобилующие известными уязвимостями.

    Живет в Амстердаме.

    Как найти уязвимость на веб-сайте

    29 октября 2021 г.

    Чтение: 7 мин.