Przykładowy raport z rzeczywistego testu penetracyjnego

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19144
Reakcje/Polubienia
55677
Pełny test penetracyjny komercyjnej aplikacji webowej napisanej z użyciem ASP.NET. Materiały tego typu w naszym ojczystym języku są towarem deficytowym, więc autor postanowił podzielić się raportem ze swoich badań w “zaciemnionej” formie z szerszym gronem osób.

Aplikacja testowana była z użyciem dwóch ról o różnych uprawnieniach – klasycznego administratora i zwykłego użytkownika. W aplikacji wykryto podatności pozwalające między innymi na:

• Przejęcie kontroli nad serwerem;
• Przejęcie kontroli nad dowolnym kontem użytkownika;
• Odczyt wrażliwych danych użytkowników;
• Wykorzystanie aplikacji do przeprowadzania ataków phishingowych;


image-7.png

Oprócz klasycznego shella zdobytego za pomocą wykorzystania luki polegającej na braku walidacji przesyłanych plików do serwera, autor szczególną “sympatią” darzy błąd związany z mechanizmem resetu hasła użytkowników. Aplikacja generowała token zabezpieczający, którego poprawność nie była weryfikowana na późniejszym etapie tegoż procesu po stronie serwera. Skutkowało to możliwością zresetowania hasła dowolnego użytkownika i tym samym przejęciem jego konta.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!


Pełny raport:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry