Ranjivosti stranica. Provjera web-lokacije. Program za indeksiranje web mjesta za ranjivost

Problem sigurnosti web-mjesta nikada nije bio toliko akutan kao u 21. stoljeću. Naravno, to je zbog raširene distribucije Interneta u gotovo svim sektorima i sferama. Svaki dan hakeri i sigurnosni stručnjaci nalaze nekoliko novih ranjivosti na web-lokacijama. Mnoge od njih odmah zatvaraju vlasnici i developeri, a neki ostaju takvi kakvi jesu. Što je upotreba uljeza. No zbog oštećene web-lokacije možete nanijeti veliku štetu korisnicima i poslužiteljima na kojima se nalazi.


Vrste ranjivosti web-mjesta

Prilikom izrade web-stranica koriste se mnoge povezane elektroničke tehnologije. Neki su savršeni i provjereni, ali neki su novi i još nisu ispruženi. U svakom slučaju, postoji mnogo ranjivosti na stranicama:
  • XSS. Svaka web-lokacija ima male oblike. Korisnici uz njihovu pomoć unose podatke i dobivaju neke rezultate, registriraju ili šalju poruke. Zamjena ovih obrazaca za posebne vrijednosti može izazvati određeni scenarij, koji može uzrokovati povredu integriteta web-lokacije i kompromitirati podatke.
  • SQL injekcija. Vrlo čest i učinkovit način pristupa povjerljivim podacima. To se može dogoditi putem adresne trake ili putem obrazaca. Proces se izvodi zamjenom vrijednosti koje se ne mogu filtrirati pomoću skripti i izvršavanjem upita u bazu podataka. I uz odgovarajuće znanje možeprouzročiti povredu sigurnosti.
  • HTML pogreške. Gotovo isti kao XSS, ali ne i kod skripte, već HTML.
  • Ranjivost web-mjesta povezanih s lociranjem datoteka i direktorija na zadanim lokacijama. Na primjer, znajući strukturu web stranica, možete doći do koda administrativne ploče.
  • Nedovoljna zaštita operativnog sustava na poslužitelju. Ako je ova ranjivost prisutna, napadač će imati priliku izvršiti proizvoljni kod.
  • Loše lozinke. Jedna od najočitijih ranjivosti web-mjesta je korištenje slabosti kako bi se zaštitio vaš račun. Pogotovo ako se radi o administratorskim pravima.
  • Preljevni pufer. Koristi se pri zamjeni podataka iz memorije, što omogućuje podešavanje. Pojavljuje se kada dobijete neadekvatan softver.
  • Zamjena stranica web-izvora. Reprodukcija točne kopije stranice, nakon ulaska u koju korisnik ne može posumnjati na prijevaru i unos njihovih osobnih podataka, nakon nekog vremena odlazi napadaču.
  • Odbijanje pružanja usluge. U osnovi, pod ovim izrazom, napad na poslužitelj se razumije kada primi veliki broj zahtjeva koji se ne mogu obraditi i jednostavno "padne" ili postaje nesposoban za posluživanje izvornih korisnika. Ranjivost je da IP filtar nije ispravno konfiguriran.
  • Pretraživanje ranjivosti web-mjesta

    Stručnjaci za sigurnost provode posebnu reviziju web-resursa zbog pogrešaka i nedostataka koje mogu dovesti do hakiranja. Takav čekStranica se naziva pentesting. Proces analizira izvorni kod koji koristi CMS, prisutnost ranjivih modula i mnoge druge zanimljive provjere.


    SQL Injection

    Ova vrsta provjere lokacije instalira, filtrira ili skripta dobiva vrijednosti prilikom kompiliranja upita u bazu podataka. Najjednostavnije testiranje može se obaviti ručno. Kako pronaći SQL ranjivost na stranici? Sada će se razmotriti. Na primjer, postoji web-lokacija na kojoj se nalazim. Na glavnoj stranici nalazi se direktorij. Ulaskom u nju, u adresnoj traci možete naći nešto poput mojeg site.rf /? Product_id = 1. Postoji vjerojatnost da je ovo zahtjev za bazu podataka. Za traženje ranjivosti na web-mjestu, prvo možete pokušati zamijeniti jednostruke navodnike u ovom retku. Zbog toga bi trebao biti moj site.rf /? Product_id = 1 '. Ako se na stranici pojavi poruka o pogrešci kada se pritisne tipka "Enter", postoji ranjivost.
    Sada možete koristiti različite opcije za odabir vrijednosti. Koriste se kombinirani operatori, izuzimanja, komentari i mnogi drugi.

    XSS

    Ova vrsta ranjivosti može biti dviju vrsta - aktivna i pasivna. Active omogućuje uvođenje područja koda u bazu podataka ili izravno u datoteku na poslužitelju. To je opasnije i nepredvidljivo. Pasivni način rada uključuje privlačenje žrtve na određenu adresu web-lokacije koja sadrži zlonamjerni kôd. Korištenje XSS napadača može ukrasti kolačiće. Mogu sadržavati važne korisničke podatke. Još su strašnije posljedice krađa sjednice. Također, haker može koristiti skriptu na web-lokaciji na takav način da je obrazac uonog trenutka kada je korisnik poslao informaciju izravno u ruke uljeza.

    Automatizacija procesa pretraživanja

    Mreža može pronaći mnogo zanimljivih skenera ranjivosti stranice. Neki se isporučuju zasebno, neki su uključeni s nekoliko sličnih i ujedinjeni u jednu sliku, uzorak Kali Linuxa. Slijedi pregled najpopularnijih alata za automatizaciju procesa prikupljanja informacija o ranjivosti.

    Nmap

    Najlakši web-skener ranjivosti koji može prikazati detalje kao što je operativni sustav koji koriste portovi i usluge. Tipičan primjer primjene: nmap -sS 12700.1 gdje je umjesto lokalnog IP-a potrebno zamijeniti adresu realnog istraženog mjesta.
    Izvješće će vam reći koje se usluge na njemu pokreću i koji su portovi trenutno otvoreni. Na temelju tih informacija možete pokušati koristiti ranjivosti koje su već otkrivene. Ovdje su neki nmap ključevi za više pristranosti skeniranja:
  • -A. Agresivno skeniranje koje baca mnogo informacija, ali može potrajati dugo.
  • -O. Pokušava odrediti operacijski sustav koji se koristi na poslužitelju.
  • -D. Izmijenite IP adrese iz kojih se provodi provjera, tako da prilikom pregledavanja zapisnika poslužitelja nije bilo moguće odrediti gdje je došlo do napada.
  • - str. Raspon luka. Odmah provjerite više usluga za otvoreni pristup.
  • -S. Omogućuje vam da odredite željenu IP adresu.
  • WPScan

    Ovaj program za skeniranje mjesta za ranjivost uključen je u distribuciju Kali Linux. Ciljni testWeb-resursi na WordPress sustavu za upravljanje sadržajem. Napisano je na Ruby, pa se pokreće ovako:
    ruby ​​./wpscan.rb --help. Ova naredba će prikazati sve dostupne tipke i slova. Da biste pokrenuli jednostavnu provjeru, možete upotrijebiti naredbu: ruby.

    Nikto

    Program testiranja ranjivosti web-mjesta, koji je također dostupan u distribuciji Kali Linuxa. Ima bogatu funkcionalnost u svoj svojoj jednostavnosti:
  • Skeniraj kroz HTTP i HTTPS protokole;
  • Zaobići mnoge ugrađene alate za otkrivanje;
  • višestruko skeniranje ulaza, čak iu nestandardnom rasponu;
  • podrška za korištenje proxy poslužitelja;
  • je mogućnost implementacije i povezivanja dodataka.
  • Da biste pokrenuli nikto, morate imati instaliran perl na sustavu. Najjednostavnija analiza izvodi se ovako: perl nikto.pl -h 1921680.1. Program može "feed" tekstualnu datoteku koja navodi adrese web poslužitelja: perl nikto.pl -h file.txt Ovaj uslužni program će pomoći ne samo sigurnosni stručnjaci za obavljanje pentovers, ali i mrežni administratori i resursi za održavanje kapaciteta web stranice.

    Burp Suite

    Vrlo moćan alat za provjeru ne samo stranica već i nadgledanje bilo koje mreže. Ima ugrađenu funkciju modificiranja prenesenih upita na istraživani poslužitelj. Pametni skener koji može automatski tražiti nekoliko vrsta ranjivosti odjednom. Moguće je spremiti rezultat tekućegaktivnost, a zatim je obnovite. Fleksibilnost koja vam omogućuje ne samo korištenje dodataka trećih strana, nego i pisanje vlastitih. Uslužni program ima vlastito grafičko sučelje, što je svakako zgodno, posebno za početnike.

    SQLmap

    Vjerojatno najprikladniji i najmoćniji alat za pronalaženje SQL i XSS ranjivosti. Popis njegovih zasluga može se izraziti na sljedeći način:
  • podrška za gotovo sve vrste sustava za upravljanje bazama podataka;
  • mogućnost korištenja šest glavnih načina za određivanje i korištenje SQL injekcije;
  • korisnički način rada, njihove hasheve, lozinke i druge podatke.
  • Prije korištenja SQLmap-a, obično najprije pronađu ranjivu stranicu pomoću dork-paketa upita za tražilice koji pomažu rutinski istiskivati ​​potrebne web-resurse.
    Zatim se adrese stranica prenose u program i provjeravaju. Kada uspješno identificira ranjivost, uslužni program ga može sam koristiti i dobiti puni pristup resursu.

    Webslayer

    Mali uslužni program koji vam omogućuje napad kroz silu. Možda "brutalno" oblici resursa, sjednice, parametri stranice. Podržava višedretvenost, što uvelike utječe na performanse. Također može rekurzivno odabrati lozinke na ugniježđenim stranicama. Postoji proxy podrška.

    Resursi za provjeru

    Postoji nekoliko alata na webu za provjeru ranjivosti internetskih stranica:
  • coder-diary.ru. Jednostavno mjesto za testiranje. Samo unesite adresu resursa koji se provjerava i kliknite "Provjeri". Pretraživanje može potrajati dugovrijeme, tako da postoji mogućnost da navedete adresu svoje e-pošte tako da nakon završetka provjere, rezultat je došao izravno u okvir. Postoji oko 2500 poznatih ranjivosti u bazi podataka stranice.
  • https://cryptoreport.websecurity.symantec.com/checker/. Online usluga za provjeru ima li Symantec SSL i TLS certifikat. Potreban je samo ovjereni izvor.
  • https://find-xss.net/scanner/. Projekt skenira zasebnu datoteku PHP mjesta za ranjivost ili njihovu arhivu u ZIP formatu. Možete odrediti tipove provjerenih datoteka i znakove za koje su podaci u skripti zaštićeni.
  • http://insafety.org/scanner.php. Skener za testiranje mjesta na platformi "1S-Bitrix". Jednostavno i intuitivno sučelje.
  • Algoritam za provjeru ranjivosti

    Svaki stručnjak za sigurnost mreže provodi jednostavan test algoritama:
  • U početku, on ručno ili pomoću automatskih alata analizira postoji li ranjivost na web-lokaciji. Ako je tako, onda određuje njihovu vrstu.
  • Ovisno o tipu ranjivosti, gradi daljnje poteze. Na primjer, ako je CMS poznat, odabire se odgovarajuća metoda napada. Ako se radi o SQL injekciji, odabire se upit baze podataka.
  • Glavni zadatak je dobiti povlašteni pristup upravnom vijeću. Ako se to ne bi moglo postići, moglo bi biti vrijedno pokušati oblik i krivotvorenje adrese uvođenjem njegovog scenarija s naknadnim slanjem žrtvi.
  • Ako je bilo koji napad ili penetracija uspjela, počinje prikupljanje podataka: još uvijek postoje ranjivosti, koje su nedostaci.
  • Na temelju dobivenih podataka, specijalist sasigurnost obavještava vlasnika lokacije o postojećim problemima i načinima njihovog uklanjanja.
  • Ranjivosti se eliminiraju u njegovim rukama ili uz sudjelovanje stranaca.
  • Nekoliko savjeta za sigurnost

    Oni koji samostalno razvijaju svoju stranicu pomoći će s ovim jednostavnim savjetima i trikovima. Ulazni podaci moraju biti filtrirani tako da se skripte ili upiti ne mogu pokrenuti samostalno ili dati podatke iz baze podataka. Koristite složene i stabilne lozinke da biste ušli u administrativnu ploču kako biste izbjegli potencijalnu silu. Ako se web-mjesto temelji na CMS-u, morate ga ažurirati što je češće moguće i primijeniti samo potvrđene dodatke, predloške i module. Nemojte preopteretiti mjesto nepotrebnim komponentama. Češće provjerite logove poslužitelja zbog sumnjivih unosa ili radnji. Provjerite svoju web-lokaciju s nekoliko skenera i usluga. Ispravna konfiguracija poslužitelja je ključ njezina stabilnog i sigurnog rada. Ako je moguće, morate koristiti SSL certifikat. Time ćete spriječiti presretanje osobnih i povjerljivih podataka između poslužitelja i korisnika. Alati za sigurnost. Ima smisla instalirati ili povezati softver kako bi se spriječilo prodiranje i vanjske prijetnje.

    Zaključak

    Članak je izašao na vidjelo, ali čak ni on nije dovoljno detaljno opisati sve aspekte mrežne sigurnosti. Da biste se nosili sa zadatkom zaštite informacija, morat ćete proučiti mnogo materijala i uputa. Također naučite hrpu alata i tehnologija.Možete tražiti savjete i pomoć od profesionalnih tvrtki koje su specijalizirane za web-resurse koji čekaju na reviziju i reviziju. Iako će takve usluge donijeti dobar iznos, sigurnost web-lokacije može biti mnogo skuplja u ekonomskom smislu i ugledu.

    Povezane publikacije