- Web uygulamalarındaki güvenlik zafiyetlerinin mümkün olan en az eforla tesbit edilmesi.
- Ana fazları:
- Girdi Keşfi
- Zafiyet bulma
- Javascript ile oluşturulmuş linkler şu anda girdi keşfi için problem. Otomatize araçlar bu şekilde oluşturulmuş linkleri bulamıyor. Google’da mesela her şey javascript. Javascripti anlayan tool’lar da var, onlar kullanılmalı.
- Zafiyet bulma adına da bir istek yollanır, eğer cevap geliyorsa burada bir açıklık var demektir. Misal 10 sn wait yolladınız ve uygulama 10 sn bekledi…
- Otomatize araçlar:
- Ticari olmayan:
- W3af, Andres Riancho
- Paros, Chinotec
- Ticari
- Nessus, Tenable Network Security
- Acunetix WVS, Acunetix
- AppScan, IBM
- WebInspect, HP
- Netsparker, Mavituna Security
- ...
- Ticari olmayan ürünler, ticari ürünlerle kıyaslanamaz. Ticari ürünler çok daha başarılı.
- Oturumların URL’lerde tutulduğu (normali cookie’ler) durumlar da var. Ziyaretçi portföyü cookie’leri disable eden siteler tarafından tercih edilir mesela.
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
30 Mayıs 2010 Pazar
7: Otomatize Araçlar
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
Bu yazı, web uygulama sızma testleri sırasında kullanılan araç çeşitlerini konu almıştır. Bu araçların hangi amaçla kullanıldığı anlatılarak...
Hiç yorum yok:
Yorum Gönder