Что пишут в блогах

Подписаться

Онлайн-тренинги

Очные тренинги

Конференции

Что пишут в блогах (EN)

Разделы портала

Про инструменты

.
Защищенность и надёжность
Статьи о тестировании и обеспечении защищённости и надёжности программ


Чем искать уязвимости веб-приложений: сравниваем восемь популярных сканеров
08.08.2019 00:00

Автор: T.Hunter

Оригинальная публикация

    Сканеры веб-приложений — довольно популярная сегодня категория софта. Есть платные сканеры, есть бесплатные. У каждого из них свой набор параметров и уязвимостей, возможных для обнаружения. Некоторые ограничиваются только теми, что публикуются в OWASP Top Ten (Open Web Application Security Project), некоторые идут в своем black-box тестировании гораздо дальше.



    Подробнее...
     
    Как тестирование улучшает безопасность
    25.06.2019 15:34

    Автор: Дейв Вестервельд (Dave Westerveld)
    Оригинал статьи
    Перевод: Ольга Алифанова

    Уязвимости безопасности и сохранности данных – наибольшие риски, с которыми сталкивается любой продукт. Один публичный инцидент может разорить компанию, или, как минимум, нанести по ней серьезный удар – это помимо урона, нанесенного командному духу. Логично сделать вывод, что тестирование безопасности – это очень важно.

    Однако не думаю, что вы пробовали в нем разобраться. Это довольно сложный, запутанный мир, и для того, чтобы стать эффективным тестировщиком безопасности,  понадобится много специальных знаний и высокий уровень технической подготовки. Не у всех есть время или склонность к изучению необходимого минимума для этого рода тестирования, но это не значит, что мы не можем помочь повысить безопасность.

    Хорошее тестирование дает на выходе более безопасный продукт. Множество угроз безопасности – межсайтовый скриптинг, сниффинг пакетов, SQL-инъекции – вы не найдете без хотя бы некоторых специальных знаний, но этим тестирование безопасности не ограничивается.

    Подробнее...
     
    Перехват сессий
    23.05.2019 00:00

    Автор: Кристин Джеквони (Kristin Jackvony)
    Оригинал статьи: http://thethinkingtester.blogspot.com/2018/07/a-gentle-introduction-to-session.html
    Перевод: Ольга Алифанова

    Все мы знаем, что перехват сессии – это очень плохо, и от него надо защищать себя и свои приложения. Однако удобопонятную информацию о том, что это такое и как это тестировать, найти трудно. В этой статье я опишу различные виды перехвата сессий, а затем дам пошаговую инструкцию, как тестировать на эту уязвимость, используя OWASP Juice Shop и Burp Suite.

    Перехват сессий – это ситуация, когда злоумышленник получает доступ к авторизационной информации и использует ее, чтобы представиться другим пользователем или получить доступ к информации, которого быть не должно. Перехват бывает разных видов:

    Подробнее...
     
    Прятки на видном месте: использование инструментов разработчика для поиска уязвимостей безопасности
    08.05.2019 00:00

    Автор: Кристин Джэквони (Kristin Jackvony)
    Оригинал статьи: http://thethinkingtester.blogspot.com/2018/07/hidden-in-plain-sight-using-dev-tools.html
    Перевод: Ольга Алифанова

    Большое заблуждение считать, что любое тестирование безопасности – это очень сложная штука. Конечно, зачастую оно требует изучения новых навыков и понимания таких вещей, как сети, IP-адреса и доменные имена, но оно может быть и невероятно простым. Сегодня мы поговорим о трех дырах безопасности, которые можно найти в приложении при помощи инструментов разработчика, встроенных в браузер. Этими уязвимостями может воспользоваться любой среднестатистический пользователь приложения, а не только высококвалифицированный черный хакер.

    Подробнее...
     
    SQL-инъекции: общая информация
    09.04.2019 00:00

    Автор: Кристин Джеквони (Kristin Jackvony)
    Оригинал статьи
    Перевод:
    Ольга Алифанова

    Еще один тип атак на безопасность – это SQL-инъекции. Они могут нанести серьезный урон вашему приложению, поэтому очень важно найти эти уязвимости до того, как их найдет злоумышленник.

    Осуществляя SQL-инъекцию, злоумышленник отправляет SQL-запрос через поле формы, которое взаимодействует с базой данных неожиданным образом. Вот четыре примера того, что этот нехороший человек может сделать при помощи такой атаки:

    • Полностью удалить таблицу.
    • Изменить запись о другом пользователе.
    • Получить данные, к которым у него не должно быть доступа.
    • Авторизоваться без правильных учетных данных.
    Подробнее...
     
    Три способа тестирования на межсайтовый скриптинг
    27.02.2019 14:39

    Автор: Кристин Джеквони (Kristin Jackvony)
    Оригинал статьи: http://thethinkingtester.blogspot.com/2018/06/three-ways-to-test-for-cross-site.html
    Перевод:
    Ольга Алифанова.

    В прошлый раз мы говорили о том, что такое межсайтовый скриптинг (XSS) и приводили несколько примеров. Однако недостаточно просто знать, что это такое – нам нужно уметь убедиться, что наше приложение не подвержено XSS-атакам! Сегодня мы обсудим три стратегии тестирования на XSS-уязвимости.

    Подробнее...
     
    Что такое межсайтовый скриптинг, и какое нам до него дело?
    25.02.2019 00:00

    Автор: Кристин Джеквони (Kristin Jackvony)
    Оригинал статьи
    Перевод: Ольга Алифанова.

    Беседуя о тестировании безопасности, вы наверняка слышали о межсайтовом скриптинге (XSS), однако, возможно, не очень хорошо понимаете, что это такое. Межсайтовый скриптинг – это атака, при которой злоумышленник находит способ выполнять скрипт на чужом сайте. Сегодня мы поговорим о двух разных типах XSS-атак, наглядно на них посмотрим, и разберемся, чем они вредят пользователю.

    Подробнее...
     
    Тестирование на IDOR-уязвимости
    14.02.2019 00:00

    Автор: Кристин Джеквони (Kristin Jackvony)
    Оригинал статьи
    Перевод:
    Ольга Алифанова.

    Сегодня мы узнаем, как тестировать на наличие IDOR. IDOR расшифровывается как Insecure Direct Object Reference (небезопасные прямые ссылки на объекты) и подразумевает ситуацию, когда пользователь может успешно получить доступ к странице, данным или файлу, доступа к которым у него быть не должно. Мы обсудим четыре способа, которыми эта уязвимость проявляется, а затем поэксплуатируем ее в тестовом приложении, используя инструменты разработчика Chrome и Postman.

    Подробнее...
     
    Что такое SQL injection и как найти ее с помощью программы SQLmap
    01.11.2018 00:00

    Автор: Святослав Логин

    Оригинальная публикация

    SQL injection — это уязвимость, в которой злоумышленник создает или изменяет текущие SQL-запросы для отображения скрытых данных, их изменения или даже выполнения опасных команд операционной системы на стороне сервера базы данных. Атака выполняется на базе приложения, строящего SQL-запросы из пользовательского ввода и статических параметров.

    SQLmap — это инструмент с открытым исходным кодом для тестирования на проникновение, который автоматизирует процесс выявления и эксплуатирования уязвимостей SQL-инъекций и захват серверов баз данных.

    Подробнее...
     
    Но я же не тестирую безопасность! Тестирование безопасности Web-сервисов для чайников – часть 2
    27.07.2018 10:43

    Автор: Кейт Паулк

    Оригинал статьи: http://dojo.ministryoftesting.com/lessons/but-i-m-not-a-security-tester-security-testing-on-the-web-for-the-rest-of-us

    Перевод: Ольга Алифанова

    Ваша первая сессия с Fiddler

    Для начала минимизируйте все, что может затруднить вам просмотр. Закройте все, что стучится в сеть, кроме одной вкладки одного браузера. Я выбираю IE из-за приятного плагина, а затем запускаю Fiddler.

    Подробнее...
     



    Страница 1 из 3