Методология пентеста веб-приложения по версии OWASP (перевод по Гугл Переводчику)

Сбор информации

  • СБОР ИНФОРМАЦИИ С ПОМОЩЬЮ ПОИСКОВЫХ СИСТЕМ.
  • ОПРЕДЕЛЕНИЕ ВЕБ-СЕРВЕРА.
  • ОБНАРУЖЕНИЕ УТЕЧЕК ИНФОРМАЦИИ В МЕТЕФАЙЛАХ ВЕБ-СЕРВЕРА.
  • ОПРЕДЕЛЕНИЕ ВСЕХ ПРИЛОЖЕНИЙ НА ВЕБ-СЕРВЕРЕ.
  • ОБНАРУЖЕНИЕ УТЕЧЕК ИНФОРМАЦИИ В КОММЕНТАРИЯХ ИСХОДНОГО КОДА И МЕТАДАННЫХ ВЕБ-СТРАНИЦ.
  • ОПРЕДЕЛЕНИЕ ТОЧЕК ВХОДА.
  • СОСТАВЛЕНИЕ КАРТЫ ПРИЛОЖЕНИЯ.
  • ОПРЕДЕЛЕНИЕ ФРЕЙМВОРКА ПРИЛОЖЕНИЯ.
  • ОПРЕДЕЛЕНИЕ ВЕБ-ПРИЛОЖЕНИЯ.
  • СОСТАВЛЕНИЕ КАРТЫ АРХИТЕКТУРЫ ПРИЛОЖЕНИЯ.

ТЕСТИРОВАНИЕ УПРАВЛЕНИЯ КОНФИГУРАЦИЕЙ

  • ТЕСТИРОВАНИЕ КОНФИГУРАЦИИ ИНФРАСТРУКТУРЫ/СЕТИ.
  • ТЕСТИРОВАНИЕ КОНФИГУРАЦИИ ПЛАТФОРМЫ ПРИЛОЖЕНИЯ.
  • ИССЛЕДОВАНИЕ РАСШИРЕНИЙ ФАЙЛОВ.
  • ОБНАРУЖЕНИЕ СТАРЫХ ВЕРСИЙ, РЕЗЕРВНЫХ КОПИЙ, НЕЗАРЕГИСТРОВАННЫХ ФАЙЛОВ.
  • ОБНАРУЖЕНИЕ АДМИНИСТРАТИВНЫХ ИНТЕРФЕЙСОВ.
  • ТЕСТИРОВАНИЕ HTTP-МЕТОДОВ.
  • ТЕСТИРОВАНИЕ HTTP STRICT TRANSPORT SECURITY.
  • ТЕСТИРОВАНИЕ КРОССДОМЕННЫХ ПОЛИТИК.
  • ТЕСТИРОВАНИЕ ПРАВ ДОСТУПА К ФАЙЛАМ.

ТЕСТИРОВАНИЕ УПРАВЛЕНИЯ ИДЕНТИФИКАЦИЕЙ

  • ОПРЕДЕЛЕНИЕ РОЛЕЙ ПОЛЬЗОВАТЕЛЕЙ.
  • ТЕСТИРОВАНИЕ ПРОЦЕССА РЕГИСТРАЦИИ.
  • ТЕСТИРОВАНИЕ ПРОЦЕССА ПРЕДОСТАВЛЕНИЯ АККАУНТА.
  • ПЕРЕЧИСЛЕНИЕ АККАУНТОВ, ИМЕН ПОЛЬЗОВАТЕЛЕЙ.
  • ОПРЕДЕЛЕНИЕ ПОЛИТИКИ ОБРАЗОВАНИЯ ИМЕН ПОЛЬЗОВАТЕЛЕЙ.

ТЕСТИРОВАНИЕ АУТЕНТИФИКАЦИИ

  • ПЕРЕДАЧА УЧЕТНЫХ ДАННЫХ ПО ЗАШИФРОВАННЫМ КАНАЛАМ.
  • УЧЕТНЫЕ ДАННЫЕ ПО УМОЛЧАНИЮ.
  • ТЕСТИРОВАНИЕ МЕХАНИЗМА БЛОКИРОВКИ АККАУНТОВ.
  • ОБХОД СХЕМЫ АУТЕНТИФИКАЦИИ.
  • ТЕСТИРОВАНИЕ ФУНКЦИИ «ЗАПОМНИТЬ ПАРОЛЬ».
  • ВЫЯВЛЕНИЕ СЛАБЫХ МЕСТ В КЕШЕ БРАУЗЕРА.
  • ТЕСТИРОВАНИЕ НАДЕЖНОСТИ ПОЛИТИКИ ПАРОЛЕЙ.
  • ТЕСТИРОВАНИЕ ПОЛИТИКИ СЕКРЕТНЫХ ВОПРОСОВ/ОТВЕТОВ.
  • ТЕСТИРОВАНИЕ ФУНКЦИОНАЛЬНОСТИ ИЗЕМЕНЕНИЯ И СБРОСА ПАРОЛЯ.
  • ТЕСТИРОВАНИЕ АУТЕНТИФИКАЦИИ ЧЕРЕЗ АЛЬТЕРНАТИВНЫЕ КАНАЛЫ.

ТЕСТИРОВАНИЕ АВТОРИЗАЦИИ

  • ТЕСТИРОВАНИЕ DIRECTORY TRAVERSAL/FILE INCLUDE.
  • ОБХОД СХЕМЫ АВТОРИЗАЦИИ.
  • ПОВЫШЕНИЕ ПРИВЕЛЕГИЙ.
  • НЕБЕЗОПАСНЫЕ ССЫЛКИ НА ОБЪЕКТЫ.

УПРАВЛЕНИЕ СЕССИЯМИ

  • ОБХОД СХЕМЫ УПРАВЛЕНИЯ СЕССИЯМИ.
  • АТРИБУТЫ ФАЙЛОВ COOKIE.
  • ЗАХВАТ СЕССИИ.
  • РАСКРЫТИЕ ПЕРЕМЕННЫХ СЕССИИ.
  • ТЕСТИРОВАНИЕ CSRF.
  • ЗАВЕРШЕНИЕ СЕССИИ.
  • ТАЙМАУТ СЕССИИ.
  • SESSION PUZZLING.

ТЕСТИРОВАНИЕ ВХОДНЫХ ДАННЫХ

  • ОТРАЖЕННЫЕ XSS.
  • ХРАНИМЫЕ XSS.
  • ПОДДЕЛКА HTTP-ЗАГОЛОВКОВ.
  • ЗАГРЯЗНЕНИЕ HTTP-ПАРАМЕТРОВ.
  • SQL INJECTION.
    •   ORACLE
    •   MYSQL
    •   SQL SERVER
    •   POSTGRESQL
    •   MS ACCESS TESTING
    •   ТЕСТИРОВАНИЕ NOSQL
  • LDAP INJECTION
  • ORM INJECTION.
  • XML INJECTION.
  • SSI INJECTION.
  • XPATH INJECTION.
  • IMAP/SMTP INJECTION.
  • ИНЪЕКЦИИ КОДА.
    • LOCAL FILE INCLUSION
    • REMOTE FILE INCLUSION
  • ИНЪЕКЦИИ КОМАНД ОС
  • ПЕРЕПОЛНЕНИЕ БУФЕРА.
    • HEAP OVERFLOW
    • STACK OVERFLOW
    • FORMAT STRING
  • INCUBATED VULNERABILITY.
  • HTTP SPLITTING/SMUGGLING.
  • МОНИТОРИНГ HTTP-ЗАПРОСОВ.

ОБРАБОТКА ОШИБОК

  • КОДЫ ОШИБОК.
  • ТРАССИРОВКА СТЕКА.

НЕДОСТАТКИ КРИПТОГРАФИИ

  • СЛАБЫЕ ШИФРЫ SSL/TLS, НЕДОСТАТОЧНАЯ ЗАЩИТА ТРАНСПОРТНОГО УРОВНЯ.
  • PADDING ORACLE.
  • ЧУВСТВИТЕЛЬНАЯ ИНФОРМАЦИЯ, ОТПРАВЛЯЕМАЯ ЧЕРЕЗ НЕЗАШИФРОВАННЫЕ КАНАЛЫ.
  • СЛАБОЕ ШИФРОВАНИЕ.

ТЕСТИРОВАНИЕ БИЗНЕС-ЛОГИКИ

  • ПРОВЕРКА ВАЛИДНОСТИ ДАННЫХ.
  • ТЕСТ НА ПОДДЕЛКУ ЗАПРОСОВ.
  • ПРОВЕРКА ЦЕЛОСТНОСТИ.
  • ТЕСТИРОВАНИЕ ТАЙМИНГОВ.
  • ПРЕДЕЛЬНОЕ КОЛИЧЕСТВО ВЫПОЛНЕНИЙ ОДНОЙ ФУНКЦИИ.
  • ТЕСТИРОВАНИЕ ОБХОДА РАБОЧИХ ПРОЦЕССОВ.
  • ЗАЩИТА ОТ НЕПРАВИЛЬНОГО ИСПОЛЬЗОВАНИЯ ПРИЛОЖЕНИЯ.
  • ЗАГРУЗКА НЕПРЕДВИДЕННЫХ ТИПОВ ФАЙЛОВ.
  • ЗАГРУЗКА ВРЕДОНОСНЫХ ФАЙЛОВ.

ТЕСТИРОВАНИЕ КЛИЕНТСКОЙ ЧАСТИ

  • DOM-BASED XSS.
  • ИСПОЛНЕНИЕ JAVASCRIPT.
  • HTML INJECTION.
  • CLIENT SIDE URL REDIRECT.
  • CSS INJECTION.
  • МАНИПУЛЯЦИЯ РЕСУРСАМИ НА СТОРОНЕ КЛИЕНТА.
  • CROSS ORIGIN RESOURCE SHARING.
  • CROSS SITE FLASHING (XSF).
  • КЛИКДЖЕКИНГ.
  • WEBSOCKETS.
  • WEB MESSAGING.
  • ЛОКАЛЬНОЕ ХРАНИЛИЩЕ.

Burp Suite бесплатное обучение, которое предоставляется на официальном сайте portswigger.net (перевод через Гугл Переводчик)

Интересно попробовать пройти обучение абсолютно не зная английского языка.
Я не имею никаких навыков в айти сфере. А тем-более в сфере кибербезопастности.
Естественно, я буду делать с помощью Гуглпереводчика.
Посмотрим, что из этого получиться.

https://portswigger.net/web-security

Добро пожаловать в Академию веб-безопасности. Это бесплатный учебный ресурс по веб-безопасности, предоставляемый PortSwigger.

Бесплатное обучение веб-безопасности

Академия веб-безопасности содержит бесплатное обучение по темам кибербезопасности, в том числе уязвимостям безопасности, методам поиска и эксплуатации уязвимостей и мерам защиты от их устранения.

Академия веб-безопасности содержит высококачественные учебные материалы, интерактивные лаборатории уязвимостей и видеоуроки. Вы можете учиться в своем собственном темпе, где и когда вам удобно. Лучше всего, все бесплатно!
Обязательно для понимания и закрепления материала нужно проходить лабораторные работы. Они станут доступны после регистрации на сайте https://portswigger.net/web-security
   Все учебные материалы

Контрабанда HTTP-запроса      
     Что такое контрабанда HTTP-запросов?      
     Что происходит при атаке контрабандой HTTP-запроса?      
     Как возникают уязвимости в контрабанде HTTP-запросов?      
     Как выполнить атаку контрабанды HTTP-запроса      
     CL.TE уязвимости      
     TE.CL уязвимости      
     Поведение TE.TE: запутывание заголовка TE      
     Как предотвратить уязвимости, связанные с контрабандой HTTP-запросов      
     Поиск уязвимостей в контрабанде HTTP-запросов      
     Обнаружение уязвимостей, связанных с контрабандой HTTP-запросов      
     Поиск уязвимостей CL.TE с использованием методов синхронизации      
     Поиск уязвимостей TE.CL с использованием методов синхронизации      
     Подтверждение уязвимостей в контрабанде HTTP-запросов с использованием             дифференциальных ответов 
     Подтверждение уязвимостей CL.TE с помощью дифференциальных ответов      
     Подтверждение уязвимостей TE.CL с помощью дифференциальных ответов      
     Использование уязвимостей в контрабанде HTTP-запросов      
     Использование HTTP-контрабанды для обхода внешних средств безопасности      
     Выявление переписывания запросов переднего плана      
     Захват запросов других пользователей      
     Использование HTTP-контрабанды для использования отраженного XSS      
     Использование HTTP-контрабанды для превращения перенаправления на сайт в открытое перенаправление 
     Использование контрабанды HTTP-запросов для отравления веб-кэша      
     Использование контрабанды HTTP-запросов для обмана веб-кэша
Подделка межсайтовых запросов (CSRF)
     Что такое CSRF?
     Каково влияние CSRF-атаки?
     Как работает CSRF?
     Как построить CSRF-атаку
     Как доставить эксплойт CSRF
     Предотвращение CSRF-атак
     Распространенные уязвимости CSRF
     Проверка токена CSRF зависит от метода запроса
     Проверка токена CSRF зависит от наличия токена
     CSRF-токен не привязан к сеансу пользователя
     Маркер CSRF привязан к несессионному cookie
     Токен CSRF просто дублируется в куки
     Защита на основе рефери от CSRF
     Проверка Реферера зависит от наличия заголовка
     Валидация рефери может обойтись
     Защита от CSRF с помощью файлов cookie SameSite
     XSS против CSRF
     В чем разница между XSS и CSRF?
     Могут ли токены CSRF предотвратить атаки XSS?
     Токены CSRF
     Что такое токены CSRF?
     Как генерировать токены CSRF?
     Как должны передаваться токены CSRF?
     Как следует проверять токены CSRF?
Подделка запросов на стороне сервера (SSRF)
     Что такое SSRF?
     Каково влияние атак SSRF?
     Распространенные атаки SSRF
     SSRF-атаки на сам сервер
     SSRF-атаки на другие серверные системы
     Обход общей защиты SSRF
     SSRF с входными фильтрами на основе черного списка
     SSRF с белыми входными фильтрами
     Обход фильтров SSRF через открытое перенаправление
     Слепые уязвимости SSRF
     Поиск скрытой поверхности атаки для уязвимостей SSRF
     Частичные URL в запросах
     URL в форматах данных
     SSRF через заголовок Referer
     Слепые уязвимости SSRF
     Что такое слепой SSRF?
     Каково влияние слепых уязвимостей SSRF?
     Как найти и использовать слепые уязвимости SSRF
Внедрение внешнего объекта XML (XXE)
     Что такое внедрение внешних сущностей XML?
     Как возникают уязвимости XXE?
     Какие типы атак XXE?
     Использование XXE для получения файлов
     Использование XXE для выполнения атак SSRF
     Слепые уязвимости XXE
     Нахождение скрытой поверхности атаки для инъекции XXE
     XInclude атаки
     XXE атаки через загрузку файлов
     XXE атаки через измененный тип контента
     Как найти и проверить на наличие уязвимостей XXE
     Как предотвратить уязвимости XXE
     Сущности XML
     Что такое XML?
     Что такое сущности XML?
     Что такое определение типа документа?
     Что такое пользовательские объекты XML?
     Что такое внешние сущности XML?
     Поиск и использование слепых уязвимостей XXE
     Что такое слепой XXE?
     Обнаружение слепого XXE с использованием внеполосных (OAST) методов
     Использование слепого XXE для эксфильтрации данных вне диапазона
     Использование слепого XXE для извлечения данных с помощью сообщений об ошибках
     Использование слепого XXE путем перепрофилирования местного DTD
     Нахождение существующего файла DTD для перепрофилирования
SQL-инъекция
     Что такое SQL-инъекция (SQLi)?
     Каково влияние успешной атаки с использованием SQL-инъекций?
     Примеры SQL-инъекций
     Получение скрытых данных
     Подрывая логику приложения
     Получение данных из других таблиц базы данных
     Изучение базы данных
     Слепые уязвимости SQL-инъекций
     Как обнаружить уязвимости SQL-инъекций
     SQL-инъекция в разные части запроса
     SQL-инъекция второго порядка
     Факторы, специфичные для базы данных
     Как предотвратить SQL-инъекцию
     SQL инъекция UNION атаки
     Определение количества столбцов, необходимых для атаки UNION с использованием SQL-инъекций
     Поиск столбцов с полезным типом данных в SQL-инъекции UNION
     Использование атаки UNION для инъекций SQL для получения интересных данных
     Получение нескольких значений в одном столбце
     Исследование базы данных в атаках SQL-инъекций
     Опрос типа и версии базы данных
     Распечатка содержимого базы данных
     Эквивалент информационной схемы в Oracle
     Слепая инъекция SQL
     Что такое слепая инъекция SQL?
     Использование слепой инъекции SQL путем запуска условных ответов
     Индуцирование условных ответов путем запуска ошибок SQL
     Использование слепого внедрения SQL путем запуска временных задержек
     Использование слепого SQL-внедрения с использованием внеполосных методов (OAST)
     Как предотвратить слепые SQL-атаки?
     Шпаргалка для SQL-инъекций
     Конкатенация строк
     Комментарии
     Версия базы данных
     Содержимое базы данных
     Условные ошибки
     Пакетные (или сложенные) запросы
     Задержки
     Условные задержки
     Поиск DNS
     Поиск DNS с эксфильтрацией данных
Межсайтовый скриптинг
     Что такое межсайтовый скриптинг (XSS)?
     Как работает XSS?
     Какие типы атак XSS?
     Отраженный межсайтовый скриптинг
     Хранимый межсайтовый скриптинг
     Межсайтовый скриптинг на основе DOM
     Для чего можно использовать XSS?
     Влияние уязвимостей XSS
     Как найти и протестировать XSS-уязвимости
     Как предотвратить XSS-атаки
     Общие вопросы о межсайтовом скриптинге
     Отраженный XSS
     Что отражается межсайтовым скриптингом?
     Воздействие отраженных XSS-атак
     Отраженный XSS в разных контекстах
     Как найти и проверить наличие уязвимостей XSS
     Общие вопросы об отраженных межсайтовых скриптах
     Контексты межсайтового скриптинга
     XSS между тегами HTML
     XSS в атрибутах HTML-тегов
     XSS в JavaScript
     Завершение существующего скрипта
     Выход из строки JavaScript
     Использование HTML-кодировки
     XSS в литералах шаблона JavaScript
     Хранится XSS
     Что хранится межсайтовый скриптинг?
     Влияние хранимых XSS-атак
     Хранить XSS в разных контекстах
     Как найти и проверить сохраненные уязвимости XSS
     Основанный на DOM XSS
     Что такое межсайтовый скриптинг на основе DOM?
     Как протестировать межсайтовый скриптинг на основе DOM
     Тестирование приемников HTML
     Тестирование приемников выполнения JavaScript
     Использование DOM XSS с различными источниками и приемниками
     DOM XSS в сочетании с отраженными и сохраненными данными
     Использование уязвимостей межсайтового скриптинга
     Использование межсайтовых скриптов для кражи куки
     Использование межсайтовых скриптов для захвата паролей
     Использование межсайтовых скриптов для выполнения CSRF
Внедрение команды ОС
     Что такое внедрение команд ОС?
     Выполнение произвольных команд
     Полезные команды
     Уязвимости внедрения команд в слепую ОС
     Обнаружение слепой инъекции команды ОС с использованием временных задержек
     Использование слепого внедрения команд ОС путем перенаправления вывода
     Использование слепого ввода команд ОС с использованием внеполосных (OAST) методов
     Способы введения команд ОС
     Как предотвратить атаки внедрения ОС
Обратный путь в каталогах
     Что такое обратный путь в каталогах?
     Чтение произвольных файлов через каталог
     Общие препятствия на пути использования уязвимостей обхода пути к файлу
     Как предотвратить атаку через каталог

 

 

 

 

 

Создайте подобный сайт на WordPress.com
Начало работы