Тестирование веб-приложений

Веб-приложение. Пентестинг  — это метод идентификации, анализа и отчета об уязвимостях, существующих в веб-приложении, включая переполнение буфера, проверку ввода, выполнение кода, обходную проверку подлинности, SQL Injection, CSRF, скрипт межсайтового поиска в целевом веб-приложении. Для испытаний на проникновение.

Повторяемое тестирование и проведение серьезного исследования. Один из лучших методов. Прохождение тестирования для всех видов уязвимостей веб-приложений.

Сбор информации:

1. Извлеките и проанализируйте файлы robot.txt с помощью инструмента GNU Wget.

2. Исследуйте версию сведений о программном обеспечении.database, техническом компоненте ошибки, ошибках по кодам ошибок, запросив неверные страницы.

3. Дополняйте такие методы, как DNS-обратные запросы, DNS-зоны Transfers, интернет-поиски DNS.

4. Стиль каталога PERform Поиск и сканирование уязвимостей, Зонд для URL-адресов, с использованием таких инструментов, как NMAP и Nessus.

5. Определите точку входа приложения, используя Burp Proxy, OWSAP ZAP, TemperIE, WebscarabTemper Data.

6. Используя традиционный инструмент , такие как Nmap, Amap, выполните команду  TCP / ICMP ansd.

7. Запрашивать расширение общего файла, например .ASP, .EXE, .HTML, .PHP, Тестировать распознанные типы файлов / Расширения / Каталоги.

8.Изменить исходный код на странице.

 

Тестирование аутентификации:

1.Проверьте, можно ли «повторно использовать» сеанс после выхода из системы. Также проверьте, имеет ли приложение автоматическое выключение пользователя в течение определенного периода времени.

2. Проверьте, сохраняется ли какая-либо конфиденциальная информация, хранящаяся в кеше браузера.

3.Проверьте и попробуйте Сбросить пароль, по социальной инженерии подобрать секретные вопросы и угадать его.

4. Проверьте, включен ли механизм «Запомнить мой пароль», проверив код HTML на странице входа.

5. Проверьте, не связаны ли аппаратные устройства с независимой инфраструктурой аутентификации, используя дополнительный канал связи.

6. Протестируйте CAPTCHA для уязвимостей аутентификации, представленных или нет.

7. Проверьте, представлены ли какие-либо слабые места в системе Вопрос / Ответ.

 

Тестирование авторизации:

1. Проверьте роль и привилегированнее прав для доступа к ресурсам.

2. Тест для прохождения пути путем выполнения ввода векторного перечисления и анализа функций проверки ввода, представленных в веб-приложении.

3. Тест для печенья и параметра Закалка с использованием инструментов паутины.

4. Тест на HTTP-запрос Закаливание и проверьте, не получает ли незаконный доступ к зарезервированным ресурсам.

Тестирование управления конфигурацией

1. Проверьте каталог и сервер анализа Перечисления Файла и приложение Документация. также, проверьте инфраструктуру и администраторские интерфейсы приложения.

2. Проанализируйте баннер веб-сервера и сканирование сети Performing.

3. Проверьте и проверьте присутствие старой Документации и Резервного копирования и файлов, на которые ссылаются, таких как исходные коды, пароли, пути установки.

4.check и идентифицируют порты, связанные со службами SSL/TLS, используя NMAP и NESSUS.

5. ОПЦИИ анализа использование метода HTTP Netcat и Telnet.

6. Тест для методов HTTP и XST для учетных данных законных пользователей.

7. Выполните тест управления конфигурацией приложения, чтобы рассмотреть информацию исходного кода, файлов журнала и Кодов ошибки по умолчанию.

Тестирование управления сеансами

1. Проверьте URL , чтобы протестировать на подделку запроса.

2. Тест для Представленных переменных Сеанса, осматривая Шифрование и повторное использование маркера сеанса, Прокси и кэширования, GET&POST.

3. Соберите достаточное выборок cookie и проанализируйте демонстрационный алгоритм cookie и подделайте Cookie, чтобы выполнить атаку.

4. Протестируйте атрибут cookie, используя прокси прерывания, такие как Прокси Отрыжки, ZAP OWASP или прокси прерывания трафика, такие как Данные Характера.

5. Протестируйте Фиксацию сеанса, чтобы избежать сеанса пользователя изоляции. (перехват сеанса)

Тестирование подтверждения правильности данных

1. Выполнение Исходного кода Анализирует для JavaScript, Кодирующего Ошибки.

2. Выполните тестирование инжекции SQL Запроса на объединение, стандартное Тестирование инжекции SQL, ослепите Тестирование SQL-запроса, используя инструменты, такие как sqlninja, sqldumper, sql питание injucter .etc.

3. Проанализируйте КОД HTML, Тест для сохраненного XSS, усильте сохраненный XSS, используя инструменты, такие как прокси XSS, Хребтовая рама, Прокси Отрыжки, OWASP, ZAP, Ассистент XSS.

4. Выполните тестирование инжекции LDAP на уязвимую информацию о пользователях и узлах.

5. Выполните проверку IMAP/SMTP, Тестирующую на Доступ Почтовый сервер Бэкэнда.

6. Выполните проверку XPATH, Тестирующую на Доступ к конфиденциальной информации

7. проверку XML Perfrom,  чтобы знать информацию о XML Структура.

8. Выполните проверку кода, чтобы идентифицировать Ошибку контроля ввода.

9. Выполните тестирование  буфера на Стек и информацию о памяти.

10. Тест для Разделения HTTP и cookie для перенаправления информации.

 

 

В следующей статье мы посмотрим на практике как это все происходит. Всем спасибо за внимание а так же спасибо сайту gbhackers.com !

Источник: gbhackers

Добавить комментарий