Методология пентеста веб-приложения по версии OWASP (перевод по Гугл Переводчику)
Сбор информации
- СБОР ИНФОРМАЦИИ С ПОМОЩЬЮ ПОИСКОВЫХ СИСТЕМ.
- ОПРЕДЕЛЕНИЕ ВЕБ-СЕРВЕРА.
- ОБНАРУЖЕНИЕ УТЕЧЕК ИНФОРМАЦИИ В МЕТЕФАЙЛАХ ВЕБ-СЕРВЕРА.
- ОПРЕДЕЛЕНИЕ ВСЕХ ПРИЛОЖЕНИЙ НА ВЕБ-СЕРВЕРЕ.
- ОБНАРУЖЕНИЕ УТЕЧЕК ИНФОРМАЦИИ В КОММЕНТАРИЯХ ИСХОДНОГО КОДА И МЕТАДАННЫХ ВЕБ-СТРАНИЦ.
- ОПРЕДЕЛЕНИЕ ТОЧЕК ВХОДА.
- СОСТАВЛЕНИЕ КАРТЫ ПРИЛОЖЕНИЯ.
- ОПРЕДЕЛЕНИЕ ФРЕЙМВОРКА ПРИЛОЖЕНИЯ.
- ОПРЕДЕЛЕНИЕ ВЕБ-ПРИЛОЖЕНИЯ.
- СОСТАВЛЕНИЕ КАРТЫ АРХИТЕКТУРЫ ПРИЛОЖЕНИЯ.
ТЕСТИРОВАНИЕ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ
- ТЕСТИРОВАНИЕ КОНФИГУРАЦИИ ИНФРАСТРУКТУРЫ/СЕТИ.
- ТЕСТИРОВАНИЕ КОНФИГУРАЦИИ ПЛАТФОРМЫ ПРИЛОЖЕНИЯ.
- ИССЛЕДОВАНИЕ РАСШИРЕНИЙ ФАЙЛОВ.
- ОБНАРУЖЕНИЕ СТАРЫХ ВЕРСИЙ, РЕЗЕРВНЫХ КОПИЙ, НЕЗАРЕГИСТРОВАННЫХ ФАЙЛОВ.
- ОБНАРУЖЕНИЕ АДМИНИСТРАТИВНЫХ ИНТЕРФЕЙСОВ.
- ТЕСТИРОВАНИЕ HTTP-МЕТОДОВ.
- ТЕСТИРОВАНИЕ HTTP STRICT TRANSPORT SECURITY.
- ТЕСТИРОВАНИЕ КРОССДОМЕННЫХ ПОЛИТИК.
- ТЕСТИРОВАНИЕ ПРАВ ДОСТУПА К ФАЙЛАМ.
ТЕСТИРОВАНИЕ УПРАВЛЕНИЯ ИДЕНТИФИКАЦИЕЙ
- ОПРЕДЕЛЕНИЕ РОЛЕЙ ПОЛЬЗОВАТЕЛЕЙ.
- ТЕСТИРОВАНИЕ ПРОЦЕССА РЕГИСТРАЦИИ.
- ТЕСТИРОВАНИЕ ПРОЦЕССА ПРЕДОСТАВЛЕНИЯ АККАУНТА.
- ПЕРЕЧИСЛЕНИЕ АККАУНТОВ, ИМЕН ПОЛЬЗОВАТЕЛЕЙ.
- ОПРЕДЕЛЕНИЕ ПОЛИТИКИ ОБРАЗОВАНИЯ ИМЕН ПОЛЬЗОВАТЕЛЕЙ.
ТЕСТИРОВАНИЕ АУТЕНТИФИКАЦИИ
- ПЕРЕДАЧА УЧЕТНЫХ ДАННЫХ ПО ЗАШИФРОВАННЫМ КАНАЛАМ.
- УЧЕТНЫЕ ДАННЫЕ ПО УМОЛЧАНИЮ.
- ТЕСТИРОВАНИЕ МЕХАНИЗМА БЛОКИРОВКИ АККАУНТОВ.
- ОБХОД СХЕМЫ АУТЕНТИФИКАЦИИ.
- ТЕСТИРОВАНИЕ ФУНКЦИИ «ЗАПОМНИТЬ ПАРОЛЬ».
- ВЫЯВЛЕНИЕ СЛАБЫХ МЕСТ В КЕШЕ БРАУЗЕРА.
- ТЕСТИРОВАНИЕ НАДЕЖНОСТИ ПОЛИТИКИ ПАРОЛЕЙ.
- ТЕСТИРОВАНИЕ ПОЛИТИКИ СЕКРЕТНЫХ ВОПРОСОВ/ОТВЕТОВ.
- ТЕСТИРОВАНИЕ ФУНКЦИОНАЛЬНОСТИ ИЗЕМЕНЕНИЯ И СБРОСА ПАРОЛЯ.
- ТЕСТИРОВАНИЕ АУТЕНТИФИКАЦИИ ЧЕРЕЗ АЛЬТЕРНАТИВНЫЕ КАНАЛЫ.
ТЕСТИРОВАНИЕ АВТОРИЗАЦИИ
- ТЕСТИРОВАНИЕ DIRECTORY TRAVERSAL/FILE INCLUDE.
- ОБХОД СХЕМЫ АВТОРИЗАЦИИ.
- ПОВЫШЕНИЕ ПРИВЕЛЕГИЙ.
- НЕБЕЗОПАСНЫЕ ССЫЛКИ НА ОБЪЕКТЫ.
УПРАВЛЕНИЕ СЕССИЯМИ
- ОБХОД СХЕМЫ УПРАВЛЕНИЯ СЕССИЯМИ.
- АТРИБУТЫ ФАЙЛОВ COOKIE.
- ЗАХВАТ СЕССИИ.
- РАСКРЫТИЕ ПЕРЕМЕННЫХ СЕССИИ.
- ТЕСТИРОВАНИЕ CSRF.
- ЗАВЕРШЕНИЕ СЕССИИ.
- ТАЙМАУТ СЕССИИ.
- SESSION PUZZLING.
ТЕСТИРОВАНИЕ ВХОДНЫХ ДАННЫХ
- ОТРАЖЕННЫЕ XSS.
- ХРАНИМЫЕ XSS.
- ПОДДЕЛКА HTTP-ЗАГОЛОВКОВ.
- ЗАГРЯЗНЕНИЕ HTTP-ПАРАМЕТРОВ.
- SQL INJECTION.
- ORACLE
- MYSQL
- SQL SERVER
- POSTGRESQL
- MS ACCESS TESTING
- ТЕСТИРОВАНИЕ NOSQL
- LDAP INJECTION
- ORM INJECTION.
- XML INJECTION.
- SSI INJECTION.
- XPATH INJECTION.
- IMAP/SMTP INJECTION.
- ИНЪЕКЦИИ КОДА.
- LOCAL FILE INCLUSION
- REMOTE FILE INCLUSION
- ИНЪЕКЦИИ КОМАНД ОС
- ПЕРЕПОЛНЕНИЕ БУФЕРА.
- HEAP OVERFLOW
- STACK OVERFLOW
- FORMAT STRING
- INCUBATED VULNERABILITY.
- HTTP SPLITTING/SMUGGLING.
- МОНИТОРИНГ HTTP-ЗАПРОСОВ.
ОБРАБОТКА ОШИБОК
- КОДЫ ОШИБОК.
- ТРАССИРОВКА СТЕКА.
НЕДОСТАТКИ КРИПТОГРАФИИ
- СЛАБЫЕ ШИФРЫ SSL/TLS, НЕДОСТАТОЧНАЯ ЗАЩИТА ТРАНСПОРТНОГО УРОВНЯ.
- PADDING ORACLE.
- ЧУВСТВИТЕЛЬНАЯ ИНФОРМАЦИЯ, ОТПРАВЛЯЕМАЯ ЧЕРЕЗ НЕЗАШИФРОВАННЫЕ КАНАЛЫ.
- СЛАБОЕ ШИФРОВАНИЕ.
ТЕСТИРОВАНИЕ БИЗНЕС-ЛОГИКИ
- ПРОВЕРКА ВАЛИДНОСТИ ДАННЫХ.
- ТЕСТ НА ПОДДЕЛКУ ЗАПРОСОВ.
- ПРОВЕРКА ЦЕЛОСТНОСТИ.
- ТЕСТИРОВАНИЕ ТАЙМИНГОВ.
- ПРЕДЕЛЬНОЕ КОЛИЧЕСТВО ВЫПОЛНЕНИЙ ОДНОЙ ФУНКЦИИ.
- ТЕСТИРОВАНИЕ ОБХОДА РАБОЧИХ ПРОЦЕССОВ.
- ЗАЩИТА ОТ НЕПРАВИЛЬНОГО ИСПОЛЬЗОВАНИЯ ПРИЛОЖЕНИЯ.
- ЗАГРУЗКА НЕПРЕДВИДЕННЫХ ТИПОВ ФАЙЛОВ.
- ЗАГРУЗКА ВРЕДОНОСНЫХ ФАЙЛОВ.
ТЕСТИРОВАНИЕ КЛИЕНТСКОЙ ЧАСТИ
- DOM-BASED XSS.
- ИСПОЛНЕНИЕ JAVASCRIPT.
- HTML INJECTION.
- CLIENT SIDE URL REDIRECT.
- CSS INJECTION.
- МАНИПУЛЯЦИЯ РЕСУРСАМИ НА СТОРОНЕ КЛИЕНТА.
- CROSS ORIGIN RESOURCE SHARING.
- CROSS SITE FLASHING (XSF).
- КЛИКДЖЕКИНГ.
- WEBSOCKETS.
- WEB MESSAGING.
- ЛОКАЛЬНОЕ ХРАНИЛИЩЕ.
Burp Suite бесплатное обучение, которое предоставляется на официальном сайте portswigger.net (перевод через Гугл Переводчик)
Интересно попробовать пройти обучение абсолютно не зная английского языка.
Я не имею никаких навыков в айти сфере. А тем-более в сфере кибербезопастности.
Естественно, я буду делать с помощью Гуглпереводчика.
Посмотрим, что из этого получиться.
https://portswigger.net/web-security Добро пожаловать в Академию веб-безопасности. Это бесплатный учебный ресурс по веб-безопасности, предоставляемый PortSwigger. Бесплатное обучение веб-безопасности Академия веб-безопасности содержит бесплатное обучение по темам кибербезопасности, в том числе уязвимостям безопасности, методам поиска и эксплуатации уязвимостей и мерам защиты от их устранения. Академия веб-безопасности содержит высококачественные учебные материалы, интерактивные лаборатории уязвимостей и видеоуроки. Вы можете учиться в своем собственном темпе, где и когда вам удобно. Лучше всего, все бесплатно! Обязательно для понимания и закрепления материала нужно проходить лабораторные работы. Они станут доступны после регистрации на сайте https://portswigger.net/web-security
Все учебные материалы Контрабанда HTTP-запроса Что такое контрабанда HTTP-запросов? Что происходит при атаке контрабандой HTTP-запроса? Как возникают уязвимости в контрабанде HTTP-запросов? Как выполнить атаку контрабанды HTTP-запроса CL.TE уязвимости TE.CL уязвимости Поведение TE.TE: запутывание заголовка TE Как предотвратить уязвимости, связанные с контрабандой HTTP-запросов Поиск уязвимостей в контрабанде HTTP-запросов Обнаружение уязвимостей, связанных с контрабандой HTTP-запросов Поиск уязвимостей CL.TE с использованием методов синхронизации Поиск уязвимостей TE.CL с использованием методов синхронизации Подтверждение уязвимостей в контрабанде HTTP-запросов с использованием дифференциальных ответов Подтверждение уязвимостей CL.TE с помощью дифференциальных ответов Подтверждение уязвимостей TE.CL с помощью дифференциальных ответов Использование уязвимостей в контрабанде HTTP-запросов Использование HTTP-контрабанды для обхода внешних средств безопасности Выявление переписывания запросов переднего плана Захват запросов других пользователей Использование HTTP-контрабанды для использования отраженного XSS Использование HTTP-контрабанды для превращения перенаправления на сайт в открытое перенаправление Использование контрабанды HTTP-запросов для отравления веб-кэша Использование контрабанды HTTP-запросов для обмана веб-кэша
Подделка межсайтовых запросов (CSRF)
Что такое CSRF?
Каково влияние CSRF-атаки?
Как работает CSRF?
Как построить CSRF-атаку
Как доставить эксплойт CSRF
Предотвращение CSRF-атак
Распространенные уязвимости CSRF
Проверка токена CSRF зависит от метода запроса
Проверка токена CSRF зависит от наличия токена
CSRF-токен не привязан к сеансу пользователя
Маркер CSRF привязан к несессионному cookie
Токен CSRF просто дублируется в куки
Защита на основе рефери от CSRF
Проверка Реферера зависит от наличия заголовка
Валидация рефери может обойтись
Защита от CSRF с помощью файлов cookie SameSite
XSS против CSRF
В чем разница между XSS и CSRF?
Могут ли токены CSRF предотвратить атаки XSS?
Токены CSRF
Что такое токены CSRF?
Как генерировать токены CSRF?
Как должны передаваться токены CSRF?
Как следует проверять токены CSRF?
Подделка запросов на стороне сервера (SSRF)
Что такое SSRF?
Каково влияние атак SSRF?
Распространенные атаки SSRF
SSRF-атаки на сам сервер
SSRF-атаки на другие серверные системы
Обход общей защиты SSRF
SSRF с входными фильтрами на основе черного списка
SSRF с белыми входными фильтрами
Обход фильтров SSRF через открытое перенаправление
Слепые уязвимости SSRF
Поиск скрытой поверхности атаки для уязвимостей SSRF
Частичные URL в запросах
URL в форматах данных
SSRF через заголовок Referer
Слепые уязвимости SSRF
Что такое слепой SSRF?
Каково влияние слепых уязвимостей SSRF?
Как найти и использовать слепые уязвимости SSRF
Внедрение внешнего объекта XML (XXE)
Что такое внедрение внешних сущностей XML?
Как возникают уязвимости XXE?
Какие типы атак XXE?
Использование XXE для получения файлов
Использование XXE для выполнения атак SSRF
Слепые уязвимости XXE
Нахождение скрытой поверхности атаки для инъекции XXE
XInclude атаки
XXE атаки через загрузку файлов
XXE атаки через измененный тип контента
Как найти и проверить на наличие уязвимостей XXE
Как предотвратить уязвимости XXE
Сущности XML
Что такое XML?
Что такое сущности XML?
Что такое определение типа документа?
Что такое пользовательские объекты XML?
Что такое внешние сущности XML?
Поиск и использование слепых уязвимостей XXE
Что такое слепой XXE?
Обнаружение слепого XXE с использованием внеполосных (OAST) методов
Использование слепого XXE для эксфильтрации данных вне диапазона
Использование слепого XXE для извлечения данных с помощью сообщений об ошибках
Использование слепого XXE путем перепрофилирования местного DTD
Нахождение существующего файла DTD для перепрофилирования
SQL-инъекция
Что такое SQL-инъекция (SQLi)?
Каково влияние успешной атаки с использованием SQL-инъекций?
Примеры SQL-инъекций
Получение скрытых данных
Подрывая логику приложения
Получение данных из других таблиц базы данных
Изучение базы данных
Слепые уязвимости SQL-инъекций
Как обнаружить уязвимости SQL-инъекций
SQL-инъекция в разные части запроса
SQL-инъекция второго порядка
Факторы, специфичные для базы данных
Как предотвратить SQL-инъекцию
SQL инъекция UNION атаки
Определение количества столбцов, необходимых для атаки UNION с использованием SQL-инъекций
Поиск столбцов с полезным типом данных в SQL-инъекции UNION
Использование атаки UNION для инъекций SQL для получения интересных данных
Получение нескольких значений в одном столбце
Исследование базы данных в атаках SQL-инъекций
Опрос типа и версии базы данных
Распечатка содержимого базы данных
Эквивалент информационной схемы в Oracle
Слепая инъекция SQL
Что такое слепая инъекция SQL?
Использование слепой инъекции SQL путем запуска условных ответов
Индуцирование условных ответов путем запуска ошибок SQL
Использование слепого внедрения SQL путем запуска временных задержек
Использование слепого SQL-внедрения с использованием внеполосных методов (OAST)
Как предотвратить слепые SQL-атаки?
Шпаргалка для SQL-инъекций
Конкатенация строк
Комментарии
Версия базы данных
Содержимое базы данных
Условные ошибки
Пакетные (или сложенные) запросы
Задержки
Условные задержки
Поиск DNS
Поиск DNS с эксфильтрацией данных
Межсайтовый скриптинг
Что такое межсайтовый скриптинг (XSS)?
Как работает XSS?
Какие типы атак XSS?
Отраженный межсайтовый скриптинг
Хранимый межсайтовый скриптинг
Межсайтовый скриптинг на основе DOM
Для чего можно использовать XSS?
Влияние уязвимостей XSS
Как найти и протестировать XSS-уязвимости
Как предотвратить XSS-атаки
Общие вопросы о межсайтовом скриптинге
Отраженный XSS
Что отражается межсайтовым скриптингом?
Воздействие отраженных XSS-атак
Отраженный XSS в разных контекстах
Как найти и проверить наличие уязвимостей XSS
Общие вопросы об отраженных межсайтовых скриптах
Контексты межсайтового скриптинга
XSS между тегами HTML
XSS в атрибутах HTML-тегов
XSS в JavaScript
Завершение существующего скрипта
Выход из строки JavaScript
Использование HTML-кодировки
XSS в литералах шаблона JavaScript
Хранится XSS
Что хранится межсайтовый скриптинг?
Влияние хранимых XSS-атак
Хранить XSS в разных контекстах
Как найти и проверить сохраненные уязвимости XSS
Основанный на DOM XSS
Что такое межсайтовый скриптинг на основе DOM?
Как протестировать межсайтовый скриптинг на основе DOM
Тестирование приемников HTML
Тестирование приемников выполнения JavaScript
Использование DOM XSS с различными источниками и приемниками
DOM XSS в сочетании с отраженными и сохраненными данными
Использование уязвимостей межсайтового скриптинга
Использование межсайтовых скриптов для кражи куки
Использование межсайтовых скриптов для захвата паролей
Использование межсайтовых скриптов для выполнения CSRF
Внедрение команды ОС
Что такое внедрение команд ОС?
Выполнение произвольных команд
Полезные команды
Уязвимости внедрения команд в слепую ОС
Обнаружение слепой инъекции команды ОС с использованием временных задержек
Использование слепого внедрения команд ОС путем перенаправления вывода
Использование слепого ввода команд ОС с использованием внеполосных (OAST) методов
Способы введения команд ОС
Как предотвратить атаки внедрения ОС
Обратный путь в каталогах
Что такое обратный путь в каталогах?
Чтение произвольных файлов через каталог
Общие препятствия на пути использования уязвимостей обхода пути к файлу
Как предотвратить атаку через каталог