- Dołączył
- 26 Maj 2015
- Posty
- 19144
- Reakcje/Polubienia
- 55677
źródło:Pełny test penetracyjny komercyjnej aplikacji webowej napisanej z użyciem ASP.NET. Materiały tego typu w naszym ojczystym języku są towarem deficytowym, więc autor postanowił podzielić się raportem ze swoich badań w “zaciemnionej” formie z szerszym gronem osób.
Aplikacja testowana była z użyciem dwóch ról o różnych uprawnieniach – klasycznego administratora i zwykłego użytkownika. W aplikacji wykryto podatności pozwalające między innymi na:
• Przejęcie kontroli nad serwerem;
• Przejęcie kontroli nad dowolnym kontem użytkownika;
• Odczyt wrażliwych danych użytkowników;
• Wykorzystanie aplikacji do przeprowadzania ataków phishingowych;
Oprócz klasycznego shella zdobytego za pomocą wykorzystania luki polegającej na braku walidacji przesyłanych plików do serwera, autor szczególną “sympatią” darzy błąd związany z mechanizmem resetu hasła użytkowników. Aplikacja generowała token zabezpieczający, którego poprawność nie była weryfikowana na późniejszym etapie tegoż procesu po stronie serwera. Skutkowało to możliwością zresetowania hasła dowolnego użytkownika i tym samym przejęciem jego konta.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!
Pełny raport:
Zaloguj
lub
Zarejestruj się
aby zobaczyć!