powered by simpleCommunicator - 2.0.51     © 2025 Programmizd 02
Форумы / ASP.NET [игнор отключен] [закрыт для гостей] / тестирование сайта
10 сообщений из 10, страница 1 из 1
тестирование сайта
    #39771164
denis_viktorovich
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Большую часть времени делал интранет приложения, доступ извне был неактуален. Хотел поинтересоваться есть ли какаято тулза, которую можно натравить на сайт лежащий в ИИС и доступный из вне и получить отчет об его уязвимостях?
...
Рейтинг: 0 / 0
тестирование сайта
    #39771174
carrotik
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
denis_viktorovich,

.. почему бы не поставить на внешнем шлюзе, например, nginx под https с прокси, и уже его проверять на уязвимость, а не боевой сервер приложений?
...
Рейтинг: 0 / 0
тестирование сайта
    #39771203
denis_viktorovich
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
carrotik,

Я так понимаю это больше к админам относится, меня больше интересует, с точки зрения программера что кроме защиты от JS иньекций, кастомной авторизации с ролями я мог бы прикрутить к своему приложению, но еще не сделал этого.
...
Рейтинг: 0 / 0
тестирование сайта
    #39771217
Фотография Petro123
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
denis_viktorovich,
Они есть, но все платные.
Сам подумай, сайт который вводишь урл и он покажет дырки для взлома.
...
Рейтинг: 0 / 0
тестирование сайта
    #39771220
denis_viktorovich
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
Есть какойто must have для сайта который будет виден из инета(части инета) - ValidateAntiForgeryToken, [ValidateInput(true)], что еще стоит почитать?

P.S. Авторизация по логину и паролю, пара логин/хэш пароля проверяется хранимой процедурой, при совпадении логин и признак пишется в переменную сессии, исходя их наличия/отсутствия которой дается или нет доступ к фунционалу. Возможно ли со стороны клиента как то изменить значение переменной сессии, если да, то как этому противостоять?
...
Рейтинг: 0 / 0
тестирование сайта
    #39771261
zubactik
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
OWASP Zed Attack Proxy Project не подойдет? Правда дефолтные проверки там базовые, нужно будет ручками в том числе поработать.
...
Рейтинг: 0 / 0
тестирование сайта
    #39771284
handmadeFromRu
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
zubactik OWASP Zed Attack Proxy Project не подойдет? Правда дефолтные проверки там базовые, нужно будет ручками в том числе поработать.
да эт ему за глаза подойдет.
...
Рейтинг: 0 / 0
тестирование сайта
    #39771386
Фотография Где-то в степи
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
denis_viktorovich,
есть такая тулза https://www.acunetix.com/ вполне добрая и по цене имхо, сайты на пыхе плющит за раз.
было дело другу показывал как ей пользоваться и натравил на один сексшоп, был несказанно удивлен и озабочен шоп пал по инъекции ((
...
Рейтинг: 0 / 0
тестирование сайта
    #39771443
stenford
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
denis_viktorovichP.S. Авторизация по логину и паролю, пара логин/хэш пароля проверяется хранимой процедурой, при совпадении логин и признак пишется в переменную сессии, исходя их наличия/отсутствия которой дается или нет доступ к фунционалу. Возможно ли со стороны клиента как то изменить значение переменной сессии, если да, то как этому противостоять?
читай про oauth и его имплементации (identity server к примеру), это сейчас стандарт авторизации, свой собственный велосипед не имеет абсолютно никаких шансов. А еще лучше сгрузи работу с пользователями на сторонние сервисы типа auth0. Это конечно если действительно есть что защищать, а то на просторах интернета много неуловимых джо...
...
Рейтинг: 0 / 0
тестирование сайта
    #39771474
Фотография Petro123
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Участник
stenfordчитай про oauth
авторВ одной из крупнейших платформ для идентификации пользователей Auth0 обнаружена опасная уязвимость обхода аутентификации, позволяющая злоумышленнику получить доступ к любому порталу или приложению, использующему данный сервис.

Ранее исследователи безопасности из компании Cinta Infinita обнаружили уязвимость CVE-2018-6873 в Auth0 API Legacy Lock, существующую из-за некорректной проверки параметров JSON Web Tokens (JWT).

Исследователи успешно проэксплуатировали данную проблему, и обошли аутентификацию входа в систему с помощью уязвимости CVE-2018-6874, позволяющей осуществить межсайтовую подделку запроса (CSRF/XSRF) в приложениях, использующих Auth0. Проэксплуатировав CVE-2018-6874, злоумышленник может повторно использовать действительный подписанный токен JWT, сгенерированный для сторонней учетной записи, для получения доступа к аккаунту жертвы.

Подробнее: https://www.securitylab.ru/news/492516.php
...
Рейтинг: 0 / 0
10 сообщений из 10, страница 1 из 1
Форумы / ASP.NET [игнор отключен] [закрыт для гостей] / тестирование сайта
Целевая тема:
Создать новую тему:
Автор:
Закрыть
Цитировать
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]