Тестирование на уязвимости безопасности в веб-приложениях - PullRequest
5 голосов
/ 10 мая 2010

Многие компании используют программное обеспечение CMS, которое регулярно обновляется, часто они являются исправлениями безопасности, подразумевая, что в предыдущей версии были уязвимости безопасности. Но большинство клиентов никогда не обновляют это, или даже CMS был изменен так, чтобы обновление сломало сайт. Существуют ли сайты, которые документируют эти эксплойты и дают инструкции по их тестированию? Или эта информация даже не публикуется? (чтобы люди не пытались их использовать)

Также существует ли общий контрольный список на основе php / js для предотвращения попыток взлома? Я знаю об SQL-инъекциях и XSS, но я уверен, что существует больше угроз.

Мир

Ответы [ 2 ]

3 голосов
/ 10 мая 2010

SQL-инъекции и XSS-атаки решаются путем анализа всей информации, которая попадает в ваш код (добавляет косые черты, удаляет теги "" и т. Д.); Эмуляция магических кавычек и register_globals off решили проблемы с моей точки зрения. Будьте осторожны, точно не знаю, когда, но magic_quotes устареет, поэтому не рассчитывайте на это.

Так что же это за угрозы? По моему опыту, наиболее распространенные человеческие ошибки связаны с аутентификацией. Это не означает, что пользователь не входит в систему, но это означает, что пользователь может читать / записывать информацию для других пользователей. Поэтому всякий раз, когда вы видите ссылку для удаления, подобную этой: index.php? Page = images & action = delete & id = 2, попробуйте использовать другой идентификатор изображения другого пользователя. Вы должны получить сообщение об ошибке "не ваше изображение" или что-то в этом роде. Это очень трудно проверить, поэтому вы должны рассчитывать на опыт разработчика.

Вторая самая большая проблема, с которой я столкнулся, была связана не с кодом, а с сервером. Пароли FTP были украдены вирусами (IFrame virus и др.), Либо сервер был взломан с использованием различных методов грубой силы.

Вывод таков: если вы уверены, что проверили SQL-инъекции и XSS-атаки, последнее, что вам нужно сделать, это решить проблему аутентификации (еще раз, аутентификация означает, что информация, которую вы получаете / изменяете, - ВАША). Люди, как правило, немного параноики по поводу проблем безопасности, но самые распространенные хаки - не ошибка разработчика.

Надеюсь, это поможет;

С наилучшими пожеланиями, Gabriel

3 голосов
/ 10 мая 2010

Сайты, которые каталогизируют все эти уязвимости, например

  • SecurityFocus
  • milW0rm
  • packetstormsecurity

Базовый контрольный список для веб-приложений можно найти в OWASP, который является очень общим контрольным списком.

http://www.owasp.org/index.php/Top_10_2010-Main

...