Skip to main content

Направления

Способы атаки

Существуют типовые уязвимости.

Вопрос для самопроверки: что уязвимого в этом приложении может обнаружить злоумышленник?

  • Как ведет приложение при запросах отсутствующих страниц?
  • Список существующих endpoint (Фаззинг
  • burp можно использовать для атаки clusterbomb

Категории типовых уязвимостей
Типовые уязвимости по механизмам, где они происходят:

  • Уязвимости механизмов аутентификации (Authentication Bypass)
  • Уязвимости механизмов авторизации (Vulnerabilities of authorization )
  • Уязвимости загрузки файлов (File upload vulnerabilities)
  • Уязвимости раскрытия информации ( Coordinated Vulnerability Disclosure)
  • Уязвимости в системах криптографии (Vulnerabilities in cryptography systems) и др.

Типовые уязвимости по характеру их эксплуатации:

  • Уязвимости состояния гонки (race condition)
  • Уязвимости некорректной нейтрализации управляющих конструкций при генерации веб-страниц (атаки межсайтового скриптинга) (XSS)
  • Уязвимости подделки запроса со стороны сервера (SSRF)
  • Уязвимости подделки запроса со стороны клиента (CSRF) и др.

Типовые уязвимости по технологиям, в которых они происходят:

  • Уязвимости SQL инъекций (SQL injection)
  • Уязвимости внедрения внешних сущностей в XML-документы (XXE )
  • Уязвимости инъекций в ORM-запросах (ORM injection)
  • Уязвимости инъекций в LDAP-запросах (LDAP Injection)
  • Уязвимости инъекции команд или аргументов в запросах к терминальной оболочке ОС (Command Injection)