July 31, 2023

Виды уязвимостей

🥷 Приветствую друзья

И так, сегодня мы поговорим про такие какие уязвимости существуют в огромном мире кибербезопасности.
Но перед перечислением и описанием уязвимостей стоит сказать, что существует организация под названием OWASP TOP 10.

Топ 10 – означает список из наиболее актуальных уязвимостей на текущий день. Данный список обновляется раз 3-4 года.

Он представляет собой широкий консенсус в отношении наиболее критических рисков безопасности веб-приложений. Он признан разработчиками во всем мире как первый шаг к более безопасному программированию.

Многие безопасники обращаются именно к этому списку в своих исследованиях.

Но мы обсудим свой список, который как раз прекрасно подойдет для начинающих кибербезопасников.


И рейтинг открывает SQL-Injection (или скуля на профессиональном жаргоне). SQL-инъекция – уязвимость, которая позволяет атакующему использовать фрагмент вредоносного кода на языке структурированных запросов, к примеру SQL. Проще говоря, вы отправляете запрос серверу, на котором крутится база данных, сервер смотрит, что запрос сформирован синтаксически и логически верно, а то, что в запросе есть фрагмент вредоноса, сервер уже не смотрит, и спокойно перенаправляет запрос к базе, тем самым вытаскивая кучу интересной информации.

Практику запросов, которые являются зловредными, мы рассмотрим в одной из следующих статей и потренируемся на специализированной площадке.


В основном уязвимости, идентифицируемые как скули, связаны с недостаточной обработкой входной информации от клиента к серверу. В принципе большинство уязвимостей связаны именно с фильтрацией запросов, точнее ее недостаточностью или полным отсутствием. В таком случае задачей хакера (редтимера) состоит в том, чтобы выявить эту неполную фильтрацию.


Второе место занимают XSS-уязвимости, они же «межсайтовый скриптинг». Это тип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника.

Проще говоря, вы видите на веб-странице поле для ввода информации, к примеру поиск. Самый простой вариант – внедрить в данное поле скрипт на JavaScript, к примеру такой:

<script>alert(“XSS”);</alert>

Если в поле поиска отсутствует та же самая пресловутая фильтрация, то веб-страница выдаст вам новое всплывающее окошко браузера, в котором будет написано XSS. Что нам дает это? Например, кражу cookies, что даст нам при должной обработке вход под админом. Более подробно мы разберем эту атаку в отдельной статье.

Кто бы ни говорил, что XSS безобидны, это далеко не так. Также оставляю вам ссылочку на целое разнообразие вариантов xss-запросов с гита. Этот список можно подгрузить в такой прекрасный инстурмент как burp suite и брутить любое поле для поиска xss. https://github.com/payloadbox/xss-payload-list


Почетное третье место занимают такие уязвимости, которые связаны с данными по-умолчанию( логин+пароль). Давайте условимся называть их кредами, от английского credentials. Так вот, эта уязвимость, разумеется, человеческого фактора, но как нам завещал Кевин Митник, человеческий фактор – один из самых значительных в мире кибербезопасности. Дефолтные креды от админки роутера, открытый фтп доступ (под анонимусом), слабые пароли от рута дает целое пространство для атаки, или как это правильно называть на языке кибербезопасности – точка входа.


Как вы уже поняли, для успешной эксплуатации уязвимостей стоит хотя бы поверхности разбираться в программировании, в архитектуре клиент-серверных приложений, в языках запроса. Это даст вам преимущество при собственных ресерчах какой-либо системы.


🤝 Спасибо за прочтение статьи

Актуальная ссылка - @cyber_sq

Главный - Fantom