aricoma logo avatar

#1 v podnikovém IT

Penetrační testy webových aplikací

Během bezpečnostních testů webových aplikací jsou naše úkony zaměřené především na manuální činnosti podpořené výstupy z automatizovaných nástrojů.

Zmíněný přístup je schopný odhalit větší škálu zranitelností, které nejsou automatické testy schopny detekovat, zejména v business logice, složitých komunikačních vazbách, autorizačních mechanismech nebo možnost odhalení veřejně dostupných citlivých dat. 

Penetrační testy a skeny zranitelností jsou zaměřeny především na identifikaci bezpečnostních slabin, které se mohou vyskytovat v rámci konfigurace, během procesů zpracování dat, či nesprávnou implementací. Součástí je také prověření bezpečnosti všech funkcionalit, autentizačních a autorizačních mechanismů, business logiky, způsobu zacházení s citlivými informacemi a dalších oblastí. 

Webové aplikace

Při realizaci penetračních testů vycházíme především z aktuální metodiky OWASP Testing Guide, přičemž využíváme níže uvedené techniky: ​ 

Information Gathering
  • fáze zaměřená na sběr co největšího množství informací,
  • využití volně dostupných nástrojů (vyhledávače, skenery, jednoduché odesílání HTTP dotazů, nebo speciálně upravené žádosti),
  • vyzrazení informací například ve formě chybových hlášení nebo oznámení verzí a používaných technologií.

Configuration and Deploy Management Testing
  • analýza infrastruktury a architektury topologie,
  • průzkum technických informací jako zdrojový kód, povolené HTTP metody, administrační funkcionalita, autentizační metody a informace o konfiguraci infrastruktury.

Identity Management Testing
  • ověření mechanismu pro správu uživatelů a jejich rolí,
  • testování parametrů, identifikace bezpečnostních nedostatků, chyby zabezpečení vedoucí k přímé kompromitaci uživatelských účtů.

Authentication Testing
  • analýza funkčnosti autentizačního procesu a pokusy o jeho obejití.

Authorization Testing ​
  • zjišťování možností obejití autorizačních pravidel a nastavení práv uživatelů,
  • hledání cesty k eskalaci přidělených privilegií.

Session Management Testing
  • analýza možnosti odcizení autentizované session uživatele, zjišťování možností a provedení útoků typu Man-in-the-Middle a obdobných.

Data Validation Testing
  • jedna z nejdůležitějších částí penetračního testování – zde je zkoumána odolnost aplikace vůči útokům typu SQL/Code Injection, Cross-Site Scripting, Local File Inclusion a dalším.

Error Handling Testing
  • test úniku citlivých informací z často velmi detailních chybových hlášek, generování nestandardních vstupů jak do velikosti, tak obsahu.

Cryptography Testing
  • ověření, zda aplikace akceptuje zastaralé, nefunkční, nebo pro daný účel zcela nevhodné (žádné) kryptografické mechanismy.

Business Logic Testing
  • zkoumání veškerých workflow funkcionalit a hledání možnosti jejich zneužití k provedení aktivit, které nejsou v souladu s možnostmi použití v dané aplikaci.

Client Side Testing
  • ověření, jak účinné mechanismy aplikace používá pro ochranu uživatelů před specializovanými útoky, které směřují přímo na uživatele a jeho prohlížeč,
  • testování různých druhů injekcí klientských skriptovacích jazyků a manipulace s parametry spravovanými prohlížečem.
Naše penetrační testy: pro ty, kteří si nepřejí nečekané návštěvy ve světě kybernetických nepřátel, ale rádi by je překvapili vlastní připraveností.

Sdílejte

NEVÁHEJTE, KONTAKTUJTE NÁS.

Máte zájem o další informace nebo o nabídku pro vaši konkrétní situaci?

Odesláním formuláře prohlašuji, že jsem se seznámil s informacemi o zpracování osobních údajů v ARICOMA.