Найти в Дзене

Тестирование статических веб-сайтов и выявление скрытых уязвимостей в системе безопасности.

Здравствуйте, дорогие друзья.

Не проводя тесты на статических веб-сайтах Ваших целей, Вы, возможно, упускаете из виду многочисленные потенциальные уязвимости. В сегодняшнем посте мы рассмотрим 3 наиболее распространенных способа поиска уязвимостей в системе безопасности на статических веб-сайтах.

Что такое статические веб-сайты?

Вы, вероятно, сталкивались со статическими сайтами раньше. Они часто отклоняют вводимые пользователем данные, что делает их в значительной степени невосприимчивыми к инъекционным атакам.

Существуют различные формы и способы их использования, включая блоги, созданные с помощью статических средств, документацию для продуктов или API, а иногда и серверы, распространяющие контент, такой как файлы JavaScript и изображения.

Топ-3 наиболее распространенных уязвимостей, обнаруженных на статических сайтах

1) Открытые файлы резервных копий

Одним из наиболее часто встречающихся недостатков безопасности на статических веб-сайтах является наличие доступных файлов резервных копий, которые может загрузить любой желающий. Иногда они автоматически создаются автоматизированной системой, и по ошибке помещаются в корневой каталог веб-сайта, таким образом предоставляя доступ любому, кто может найти файл.

Существует множество методов проверки потенциальных путей или областей, которые могут привести Вас к обнаружению файла резервной копии. Популярным методом достижения этой цели является выполнение атаки методом перебора на скрытые каталоги и файлы. Давайте рассмотрим, как это будет работать на практике.

Сначала возьмите или сгенерируйте пользовательский список слов с конкретными именами файлов резервных копий. Далее мы можем использовать инструмент грубой обработки, такой как FFuF. Заключительный шаг требует, чтобы Вы запустили инструмент для Вашей цели, которую Вы хотите отсканировать.

Помимо принудительного просмотра каталогов, существует также несколько других (пассивных) методов, которые Вы можете использовать для перечисления ссылок или файлов. Например, вы могли бы попытаться найти файлы резервных копий:

· В общих файлах конфигурации сервера, таких как (Robots.txt и Sitemap.xml)

· Путем перечисления файлов с использованием любых списков каталогов (часто вызванных неправильно настроенным сервером и отсутствующим индексным файлом)

· В любом потенциально раскрытом исходном коде и файлах JavaScript, поскольку они часто содержат комментарии со ссылками

· С помощью любого поискового или индексирующего механизма, такого как Google или Bing, и Wayback Machine.

2) Открытые порталы и панели

Еще одна часто встречающаяся проблема - порталы или панели, которые остаются открытыми для доступа любого внешнего посетителя. Эти порталы часто используются владельцами сайтов для управления и/или внесения изменений в размещаемый контент (подумайте о блоге, в котором есть портал, позволяющий издателям писать и публиковать новые посты).

Можно с уверенностью сказать, что большинство из них имеют повышенные привилегии, и что Вам всегда следует следить за любыми незащищенными порталами. Как и ранее, Вы можете перечислять порталы или панели, используя несколько методов обнаружения контента с помощью:

· Общие файлы конфигурации сервера (такие как файл Robots.txt и Sitemap.xml)

· Любой раскрытый исходный код или файлы JavaScript (особенно комментарии)

· Поисковые системы, такие как Google, Bing и DuckDuckGo

· Интернет-архивы, такие как Wayback Machine

3) Уязвимые веб-серверы

Многие охотники за ошибками не обращают внимания на эту маленькую деталь, которая отправляется в заголовке ответа: версию веб-сервера.

-2

Существует большая вероятность того, что сервер не обновлялся автоматически на регулярной основе или, что какие-либо обновления выполнялись вручную с большими интервалами между ними, что приводит к потенциально устаревшему серверу.

Вы всегда должны проверять номер версии на наличие любых совпадающих общедоступных эксплойтов. Exploit db является одним из наиболее часто используемых источников для публично публикуемых эксплойтов.

В заключение

Это были топ-3 наиболее распространенных уязвимостей безопасности, обнаруженных на статичных сайтах! Мы надеемся, что Вы узнали что-то новое из этой статьи!

-3