Виды уязвимостей
🥷 Приветствую друзья
И так, сегодня мы поговорим про такие какие уязвимости существуют в огромном мире кибербезопасности.
Но перед перечислением и описанием уязвимостей стоит сказать, что существует организация под названием OWASP TOP 10.
Топ 10 – означает список из наиболее актуальных уязвимостей на текущий день. Данный список обновляется раз 3-4 года.
Он представляет собой широкий консенсус в отношении наиболее критических рисков безопасности веб-приложений. Он признан разработчиками во всем мире как первый шаг к более безопасному программированию.
Многие безопасники обращаются именно к этому списку в своих исследованиях.
Но мы обсудим свой список, который как раз прекрасно подойдет для начинающих кибербезопасников.
И рейтинг открывает SQL-Injection (или скуля на профессиональном жаргоне). SQL-инъекция – уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов, к примеру SQL. Проще говоря, вы отправляете запрос серверу, на котором крутится база данных, сервер смотрит, что запрос сформирован синтаксически и логически верно, а то, что в запросе есть фрагмент вредоноса, сервер уже не смотрит, и спокойно перенаправляет запрос к базе, тем самым вытаскивая кучу интересной информации.
Практику запросов, которые являются зловредными, мы рассмотрим в одной из следующих статей и потренируемся на специализированной площадке.
В основном уязвимости, идентифицируемые как скули, связаны с недостаточной обработкой входной информации от клиента к серверу. В принципе большинство уязвимостей связаны именно с фильтрацией запросов, точнее ее недостаточностью или полным отсутствием. В таком случае задачей хакера (редтимера) состоит в том, чтобы выявить эту неполную фильтрацию.
Второе место занимают XSS-уязвимости, они же «межсайтовый скриптинг». Это тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника.
Проще говоря, вы видите на веб-странице поле для ввода информации, к примеру поиск. Самый простой вариант – внедрить в данное поле скрипт на JavaScript, к примеру такой:
<script>alert(“XSS”);</alert>
Если в поле поиска отсутствует та же самая пресловутая фильтрация, то веб-страница выдаст вам новое всплывающее окошко браузера, в котором будет написано XSS. Что нам дает это? Например, кражу cookies, что даст нам при должной обработке вход под админом. Более подробно мы разберем эту атаку в отдельной статье.
Кто бы ни говорил, что XSS безобидны, это далеко не так. Также оставляю вам ссылочку на целое разнообразие вариантов xss-запросов с гита. Этот список можно подгрузить в такой прекрасный инстурмент как burp suite и брутить любое поле для поиска xss. https://github.com/payloadbox/xss-payload-list
Почетное третье место занимают такие уязвимости, которые связаны с данными по-умолчанию( логин+пароль). Давайте условимся называть их кредами, от английского credentials. Так вот, эта уязвимость, разумеется, человеческого фактора, но как нам завещал Кевин Митник, человеческий фактор – один из самых значительных в мире кибербезопасности. Дефолтные креды от админки роутера, открытый фтп доступ (под анонимусом), слабые пароли от рута дает целое пространство для атаки, или как это правильно называть на языке кибербезопасности – точка входа.
Как вы уже поняли, для успешной эксплуатации уязвимостей стоит хотя бы поверхности разбираться в программировании, в архитектуре клиент-серверных приложений, в языках запроса. Это даст вам преимущество при собственных ресерчах какой-либо системы.
Актуальная ссылка - @cyber_sq
Главный - Fantom