Звіт про тестування на проникнення для централізованої біржі

Резюме управління

У грудні 2021 року команда Centralized Exchange зв’язалася з Sayfer, щоб провести повне тестування на проникнення в «чорну скриньку» для їхньої веб-додатки та перевірити «білу скриньку» для своєї криптоархітектури.

Перш ніж оцінити вищевказані послуги, ми провели стартову нараду з технічною командою Centralized Exchange і отримали огляд системи та цілей цього дослідження.

За 4 тижні дослідження ми виявили 10 вразливостей в системі. Найнебезпечнішими вразливими місцями були впровадження SQL і недоліки в бізнес-логіці.

Вплив на систему є критичним, оскільки зловмисник може використати деякі з цих уразливостей, щоб скористатися перевагами системи, або змінивши свою роль користувача на «super_user» за допомогою SQL-ін’єкції, або зловживаючи системою та вкравши гроші з централізованої біржі. за допомогою механізму оновлення системи 30-х років.

Уразливості за ризиком

Високий – Пряма загроза ключовим бізнес-процесам.
Medium – Непряма загроза ключовим бізнес-процесам або часткова загроза бізнес-процесам.
низький – Прямої загрози немає. Уразливість може бути використана за допомогою інших уразливостей.
Інформаційний – Цей висновок не вказує на вразливість, але містить коментар, який сповіщає про недоліки дизайну та неправильну реалізацію, які можуть спричинити проблему в довгостроковій перспективі.

Строгість
Кількість випусків
Високий
3
Medium
3
низький
2
Інформаційний
0

Підхід

Вступ

Команда Centralized Exchange зв’язалася з Sayfer, щоб виконати повне тестування на проникнення в сірому ящику в додатку Centralized Exchange, а також провести аудит безпеки бізнес-логіки та коду Centralized Exchange з точки зору криптовалюти.

У цьому звіті задокументовано дослідження, проведене Sayfer, спрямоване на вибрані ресурси, визначені в рамках дослідження. Зокрема, у цьому звіті відображається перевірка стану безпеки для програми та коду централізованого обміну, а також навколишньої інфраструктури та реалізації процесів.

 

Життєвий цикл нашого проекту тестування на проникнення:

01

Огляд сфери застосування

02

Технічний огляд

03

Перевірка обсягу

04

Модель загрози

05

Оцінка безпеки

06

Оцінка безпеки

Огляд сфери застосування

Під час нашої першої зустрічі та після розуміння потреб компанії ми визначили сферу дії програми, яка знаходиться за такими URL-адресами, як сферу дії проекту:

  • █████████████████████
  • ████████████████████████████
  • ███████████████████████████████████
  • ████████████████████████████

Наші тести проводилися з 21 по 12

Нехай не буде надто пізно!

Почніть свій аудит із Sayfer

Перевірка обсягу

Ми почали з того, що переконалися, що обсяг, який нам визначив клієнт, був технічно логічним. Частиною початкового обговорення є визначення того, який обсяг підходить для певної системи. Правильне визначення обсягу є ключовим для отримання максимальної цінності для бізнесу від дослідження.

Модель загрози

Під час наших стартових зустрічей з клієнтом ми визначили найважливіші активи, якими володіє додаток.

Ми визначили, що найбільшою поточною загрозою для системи є маніпулювання користувачами та

████████ фінансові активи.

Нехай не буде надто пізно!

Почніть свій аудит із Sayfer

Методологія оцінки безпеки

Сейфер використовує OWASP WSTG як наш технічний стандарт під час перевірки веб-додатків. Отримавши повне розуміння системи, ми вирішили, які тести OWASP потрібні для оцінки системи.

Оцінка безпеки

Після розуміння та визначення обсягу, виконання моделювання загроз та оцінки правильних тестів, необхідних для повної перевірки програми на наявність недоліків безпеки, ми виконали нашу оцінку безпеки.

Збір інформації

Збір інформації Назва тесту
WSTG-INFO-01 Проведіть розвідку пошукових систем на предмет витоку інформації
WSTG-INFO-02 Веб-сервер відбитків пальців
WSTG-INFO-03 Перегляньте метафайли веб-сервера на предмет витоку інформації
WSTG-INFO-04 Перерахуйте програми на веб-сервері
WSTG-INFO-05 Перегляньте вміст веб-сторінки на наявність витоку інформації
WSTG-INFO-06 Визначте точки входу програми
WSTG-INFO-07 Зіставте шляхи виконання через додаток
WSTG-INFO-08 Fingerprint Web Application Framework
WSTG-INFO-09 Веб-програма відбитків пальців
WSTG-INFO-10 Архітектура програми карти

Тестування керування конфігурацією та розгортанням

Тестування керування конфігурацією та розгортанням Назва тесту
WSTG-CONF-01 Перевірка конфігурації мережевої інфраструктури
WSTG-CONF-02 Перевірка конфігурації платформи програми
WSTG-CONF-03 Перевірте обробку розширень файлів для конфіденційної інформації
WSTG-CONF-04 Перегляньте старі резервні копії та файли без посилань на конфіденційну інформацію
WSTG-CONF-05 Перелічіть інтерфейси адміністрування інфраструктури та програм
WSTG-CONF-06 Перевірити методи HTTP
WSTG-CONF-07 Перевірте HTTP Strict Transport Security
WSTG-CONF-08 Перевірте політику між доменами RIA
WSTG-CONF-09 Тестовий дозвіл на файл
WSTG-CONF-10 Тест на захоплення субдоменів
WSTG-CONF-11 Перевірте хмарне сховище

Тестування управління ідентифікацією

Тестування управління ідентифікацією Назва тесту
WSTG-IDNT-01 Визначення ролі тесту
WSTG-IDNT-02 Тестовий процес реєстрації користувача
WSTG-IDNT-03 Тестовий процес надання облікових записів
WSTG-IDNT-04 Тестування для перерахування облікових записів і вгадування облікових записів користувачів
WSTG-IDNT-05 Тестування на наявність слабкої або невимушеної політики імен користувачів

Тестування автентифікації

Тестування автентифікації Назва тесту
WSTG-ATHN-01 Тестування облікових даних, що передаються через зашифрований канал
WSTG-ATHN-02 Тестування облікових даних за замовчуванням
WSTG-ATHN-03 Перевірка слабкого механізму блокування
WSTG-ATHN-04 Тестування на обхід схеми автентифікації
WSTG-ATHN-05 Тестування вразливого пароля для запам'ятовування
WSTG-ATHN-06 Тестування на недоліки кешу браузера
WSTG-ATHN-07 Тестування політики щодо слабких паролів
WSTG-ATHN-08 Тестування на слабку відповідь на питання безпеки
WSTG-ATHN-09 Тестування на слабкі функції зміни або скидання пароля
WSTG-ATHN-10 Тестування слабкішої автентифікації в альтернативному каналі

Тестування авторизації

Тестування авторизації Назва тесту
WSTG-ATHZ-01 Тестування файлу проходження каталогу
WSTG-ATHZ-02 Тестування на обхід схеми авторизації
WSTG-ATHZ-03 Тестування на підвищення привілеїв
WSTG-ATHZ-04 Тестування незахищених прямих посилань на об’єкти

Тестування керування сеансами

Тестування керування сеансами Назва тесту
WSTG-SESS-01 Тестування схеми керування сеансами
WSTG-SESS-02 Тестування атрибутів файлів cookie
WSTG-SESS-03 Тестування на фіксацію сесії
WSTG-SESS-04 Тестування відкритих змінних сеансу
WSTG-SESS-05 Тестування на підробку міжсайтових запитів
WSTG-SESS-06 Тестування функціональності виходу з системи
WSTG-SESS-07 Тайм-аут тестового сеансу
WSTG-SESS-08 Тестування для Session Puzzling
WSTG-SESS-09 Тестування на викрадення сесії

Тестування перевірки даних

Тестування перевірки даних Назва тесту
WSTG-INPV-01 Тестування відображеного міжсайтового сценарію
WSTG-INPV-02 Тестування збережених міжсайтових сценаріїв
WSTG-INPV-03 Перевірка HTTP Verb Tampering
WSTG-INPV-04 Тестування на забруднення параметрів HTTP
WSTG-INPV-05 Тестування для впровадження SQL
WSTG-INPV-06 Тестування ін’єкції LDAP
WSTG-INPV-07 Тестування для впровадження XML
WSTG-INPV-08 Тестування для введення SSI
WSTG-INPV-09 Тестування для впровадження XPath
WSTG-INPV-10 Тестування ін’єкції IMAP SMTP
WSTG-INPV-11 Тестування на впровадження коду
WSTG-INPV-12 Тестування для введення команд
WSTG-INPV-13 Тестування ін'єкції рядка формату
WSTG-INPV-14 Тестування на інкубовану вразливість
WSTG-INPV-15 Тестування контрабанди HTTP Splitting
WSTG-INPV-16 Тестування вхідних запитів HTTP
WSTG-INPV-17 Тестування для впровадження заголовка хосту
WSTG-INPV-18 Тестування впровадження шаблону на стороні сервера
WSTG-INPV-19 Тестування на підробку запитів на стороні сервера

Обробка помилок

Обробка помилок Назва тесту
WSTG-ERRH-01 Тестування на неправильну обробку помилок
WSTG-ERRH-02 Тестування трасування стека

Криптографія

Криптографія Назва тесту
WSTG-CRYP-01 Тестування на слабку безпеку транспортного рівня
WSTG-CRYP-02 Тестування для Padding Oracle
WSTG-CRYP-03 Тестування конфіденційної інформації, надісланої через незашифровані канали
WSTG-CRYP-04 Тестування на слабке шифрування

Тестування бізнес-логіки

Тестування бізнес-логіки Назва тесту
WSTG-BUSL-01 Перевірте перевірку даних бізнес-логіки
WSTG-BUSL-02 Перевірте здатність підробляти запити
WSTG-BUSL-03 Перевірка цілісності тесту
WSTG-BUSL-04 Тест на час процесу
WSTG-BUSL-05 Перевірте обмеження кількості разів, коли функція може бути використана
WSTG-BUSL-06 Тестування для обходу робочих потоків
WSTG-BUSL-07 Перевірте захист від неправильного використання програми
WSTG-BUSL-08 Тестове завантаження файлів неочікуваних типів
WSTG-BUSL-09 Тестове завантаження шкідливих файлів

Тестування на стороні клієнта

Тестування на стороні клієнта Назва тесту
WSTG-CLNT-01 Тестування міжсайтового сценарію на основі DOM
WSTG-CLNT-02 Тестування на виконання JavaScript
WSTG-CLNT-03 Тестування ін'єкції HTML
WSTG-CLNT-04 Тестування перенаправлення URL-адрес на стороні клієнта
WSTG-CLNT-05 Тестування впровадження CSS
WSTG-CLNT-06 Тестування маніпуляції ресурсами на стороні клієнта
WSTG-CLNT-07 Перевірте спільний доступ до ресурсів між джерелами
WSTG-CLNT-08 Тестування міжсайтового перепрошивки
WSTG-CLNT-09 Тестування на Clickjacking
WSTG-CLNT-10 Тестування WebSockets
WSTG-CLNT-11 Перевірте веб-повідомлення
WSTG-CLNT-12 Тестування сховища браузера
WSTG-CLNT-13 Тестування на включення міжсайтового сценарію

Тестування API

Тестування API Назва тесту
WSTG-APIT-01 Тестування GraphQL

Огляд криптовалютного гаманця

Огляд криптовалютного гаманця Назва тесту
SAYFER-CRPTW-01 Перевірте торгову бізнес-логіку
SAYFER-CRPTW-03 Перевірте конфігурації вузлів криптовалюти на основі UTXO
SAYFER-CRPTW-04 Перевірте конфігурації коду криптовалюти на основі облікового запису
SAYFER-CRPTW-05 Перевірте критичний код підтвердження транзакції
SAYFER-CRPTW-06 Перевірте підтримку TAPROOT
SAYFER-CRPTW-07 Перевірте зберігання закритого ключа

 

Замовити аудит у Сайфер





    Цей сайт захищено reCAPTCHA і Google Політика Конфіденційності та Умови обслуговування застосовувати.

    Результати оцінки безпеки

    Ненадійне збереження приватних ключів MPC

    ID SAYFER-CRPTW-07
    Risk Високий
    Необхідна майстерність Високий
    OWASP
    Посилання
    -
    Місце розташування -
    Tools Аудит конфігурації

    Опис

    Централізовані біржі страждають від низькоякісних практик управління ключами. Є багато прикладів таких випадків, коли ключі були втрачені або вкрадені, що призвело до того, що служба втратила всі кошти гаманця або повністю заблокувала кошти.

    Під час перевірки файлів конфігурації ми перевірили сховище для керування ключами. Ми виявили, що ключі, які використовуються для холодного гаманця з кількома підписами, не зберігаються в достатньо розподілених місцях.

    Існує 3 ключі, які використовуються в рамках підпису ключа MPC. 1 зберігається на фізично захищеній машині. Інші 2 зберігаються на одній виділеній машині в GCP.

    Існує кілька заходів безпеки, вжитих для захисту цих машин, але проблема залежить від розповсюдження, якщо машина, розгорнута на GCP, буде скомпрометована, зловмисник може підписати будь-яку транзакцію з холодного гаманця.

    Це місце з високим ризиком і делікатне місце, де багато хто зазнав невдачі в минулому, тому слід суворо дотримуватися найкращих практик.

    Пом'якшення

    Використовуйте службу зберігача третьої сторони для керування гарячими гаманцями та сховищами. Ми будемо раді порекомендувати одного з наших партнерів.

    Ці служби обслуговують MPC і керування ключами за вас, а інші додаткові рівні безпеки роблять використання таких послуг найкращим вибором для централізованих обмінів.

     

    SQL-ін'єкція

    ID WSTG-INPV-05
    Risk Високий
    Необхідна майстерність Medium
    OWASP
    Посилання
    - посилання
    Місце розташування – ██████████████
    Tools Repeater Burp, sqlmap, PayloadAllTheThings

    Опис

    Атака SQL-ін’єкції передбачає вставлення або «впровадження» часткового або повного SQL-запиту у вхідні дані, які передаються від клієнта до веб-додатку. Успішна атака SQL-ін’єкції може зчитувати конфіденційні дані з бази даних, змінювати дані бази даних (вставити/оновити/видалити), виконати операції адміністрування бази даних (такі як завершення роботи СУБД), відновити вміст даного файлу у файловій системі СУБД або записувати файли у файлову систему та, в деяких випадках, видавати команди операційній системі.

    Використання transaction кінцевою точкою, якою ми змогли зловживати more Параметр запиту URL-адреси для впровадження зловмисного корисного навантаження SQL:

    /api/transactions?size=10&more=te');INJECTION_PAYLOAD

    Корисне навантаження, яке ми використовували, було:

    /api/transactions?size=10&sort=time,DESC&more=te');SELECT+CASE+WHEN+(substring(versio n(),12,2)+%3d+'10')+THEN+pg_sleep(10)+ELSE+pg_sleep(0)+END%3b – Що в цьому випадку перевіряє, чи запущений екземпляр Postgres є версією 10 чи ні.

    Зловмисник, який використовує цю вразливість, може захопити систему. Ми змогли витягнути схеми таблиць, оновити власну роль користувача або вивести будь-яку інформацію, збережену в БД, і навіть змінити баланс нашого користувача в БД.

    Пом'якшення

    Уразливість SQL-ін’єкції легко виправити, але важко пом’якшити. Потрібні потужний лінтінг або реалізація правил компіляції, які забезпечують виконання майбутніх змін.

    Пом’якшення вразливості SQL-ін’єкцій зазвичай виконується за допомогою обраної структури, що означає, що розробник ніколи не повинен об’єднувати рядки в повний оператор SQL.

    Кожний введений користувачем текст має бути оброблений у програмі виконання SQL, а не використовуватися як простий рядок запиту SQL.

    Для отримання додаткової інформації про досконалість SQL-ін’єкції зверніться до SQL IШпаргалка із запобігання ін’єкціям.

     

    Незахищені прямі посилання на об’єкти

    ID WSTG-ATHZ-04
    Risk Високий
    Необхідна майстерність Medium
    OWASP
    Посилання
    - Лінк
    Місце розташування – ██████████████████/dashboard/{DASHBOARD_ID}
    Tools Repeater Burp, DevTools

    Опис

    Незахищені прямі посилання на об’єкти (IDOR) – це тип уразливості контролю доступу, який виникає, коли програма використовує введені користувачем дані для прямого доступу до об’єктів. У результаті цієї вразливості зловмисники можуть обійти авторизацію та отримати прямий доступ до ресурсів у системі, наприклад, до записів бази даних або файлів.

    Ми виявили, що API █████████ дозволяє зловмиснику переглядати інформацію на інформаційній панелі інших користувачів, включаючи всі фінансові дані цього користувача.
    Уразливість залежить від параметра ідентифікатора інформаційної панелі, який є цілим числом, яке можна вгадати. Приклад запиту для однієї інформаційної панелі (для інформаційної панелі, яка не належить поточному користувачеві):

    GET ████/dashboard/827371 HTTP/1.1

    Host: ██████████████████

    api-key: ██████████

    Це вказує на те, що /dashboard/DASHBOARD_ID кінцева точка не перевіряє авторизацію для запитуваного ресурсу. Автентифікований зловмисник може отримати кожну інформаційну панель, яка містить інформацію про кошти користувача та минулі транзакції.

    Пом'якшення

    Існує кілька способів пом’якшити вразливість IDOR. Для цього випадку здається, що рішенням може бути перевірка авторизації для кожного запиту.

    Це означає, що кожен ключ запиту зможе отримати лише інформаційні панелі свого облікового запису

     

    Слабша автентифікація в альтернативному каналі

    ID WSTG-ATHN-10
    Risk Високий
    Необхідна майстерність Medium
    OWASP
    Посилання
    - посилання
    Місце розташування – ██████████████████
    Tools Google Chrome, DevTools, накопичення, f

    Опис

    Навіть якщо основні механізми автентифікації не містять уразливості, можливо, уразливості існують в альтернативних законних каналах автентифікації для тих самих облікових записів користувачів.

    Ця вразливість є частиною ланцюга з 2 уразливостей, які дозволили нам отримати контроль над будь-яким обліковим записом за допомогою лише електронної адреси.

    У рамках нашого етапу розвідки, коли ми намагаємося знайти ширший вектор атаки, перераховуючи основні цільові підсистеми, ми знайшли інтерфейс адміністратора в субдомене ██████████████████. Можна увійти в інтерфейс адміністратора за допомогою звичайного користувача програми, але майже для всіх мережевих запитів, які ми перевірили під час завантаження головної сторінки, сервер повертає помилку 401.

    [IMAGE_REDACTED]

    Ми перепроектували файл пакета main.js, який містить інтерфейсний код програми, і знайшли всі потенційні кінцеві точки, з якими адміністратор може взаємодіяти.

    Ми могли використовувати лише кінцеву точку api/updateUser. Кінцева точка дозволяла нам редагувати будь-яку електронну пошту користувача, і завдяки цьому ми змогли скинути пароль жертви та отримати обліковий запис

    [IMAGE_REDACTED]

    Пом'якшення

    Настійно рекомендується створити механізм автентифікації або VPN для налагодження або для адміністративних служб системи, щоб запобігти наявності незахищених загальнодоступних програм, якими може скористатися зловмисник.

    Крім того, в інтерфейсі адміністратора є механізм авторизації, але це виходить за межі цього проекту.

     

    Перегляньте метафайли веб-сервера на предмет витоку інформації

    ID WSTG-INFO-03
    Risk Високий
    Необхідна майстерність Medium
    OWASP
    Посилання
    - посилання
    Місце розташування – ████████████████

    – █████████████████████████████

    – ████████████

    Tools Хром, іди назустріч

    Опис

    У рамках нашого дослідження цілі та її піддоменів ми знайшли деякі метафайли, які не повинні бути загальнодоступними або, принаймні, без належного механізму автентифікації.

    • ████████████████████████.gitignore
    • ██████████████████████████████/docker-compose.yml
    • ████████████████████████/swagger-ui.html

    [IMAGE_REDACTED]

    [IMAGE_REDACTED]

    [IMAGE_REDACTED]

    Ми знайшли три типи файлів, які можуть зашкодити службам ████████, .gitignore, swagger-ui і docker-compose.yml файл. Ці три файли розкривають конфіденційні дані

    про архітектуру сервісу. Зловмисник може використовувати цю інформацію, щоб збільшити вектор атаки на ціль.

    Пом'якшення

    Якщо можливо, видаліть ці файли з публічної служби або запровадьте механізм авторизації, який надає доступ лише привілейованим користувачам.

     

    Відсутній заголовок політики безпеки вмісту

    ID SAYFER-CONFIG-008
    Risk Medium
    Необхідна майстерність Високий
    OWASP
    Посилання
    -
    Місце розташування -
    Tools Burp, веб-браузер

    Опис

    Політика безпеки вмісту (CSP) — це додатковий рівень безпеки, який допомагає виявляти та пом’якшувати певні типи атак, зокрема міжсайтові сценарії (XSS) і атаки з впровадженням даних.

    Ми не знайшли заголовок CSP у жодній із відповідей сервера.

    [IMAGE_REDACTED]

    Використовуючи CSP, адміністратори веб-сайтів додають ще одну лінію захисту від атак XSS або клікджекінгів, таким чином система буде безпечною, навіть якщо майбутні незахищені зміни будуть внесені до вихідного коду.

    Основна політика CSP повинна принаймні описувати домени білого списку за умовчанням для статичних файлів (наприклад, сценаріїв, зображень і CSS). І frame-ancestors щоб запобігти атакам клацання.

    Додаткова інформація:

    1. https://cspvalidator.org/
    2. https://csp-evaluator.withgoogle.com/

    Пом'якшення

    Додавання Content-Security-Policy: [policy] на кожну відповідь, де завантаження зовнішніх ресурсів може бути небезпечним

    Ми настійно рекомендуємо використовувати його та спочатку протестувати його з варіантом «Лише для звітів», щоб перевірити свою політику перед випуском у робочу версію:

    Content-Security-Policy-Report-Only: [policy]

     

    Тестування заголовків безпеки

    ID SAYFER-CONFIG-009
    Risk Medium
    Необхідна майстерність Високий
    OWASP
    Посилання
    -
    Місце розташування – ████████████
    Tools Burp, веб-браузер

    Опис

    1. Браузери підтримують багато заголовків HTTP, які можуть покращити безпеку програм для захисту від різноманітних поширених атак. Заголовки обмінюються між веб-клієнтом (зазвичай браузером) і сервером, щоб визначити деталі зв’язку HTTP, пов’язані з безпекою.

    Під час перегляду заголовків безпеки ████████ бракує наступного:

    • X-Content-Type-Options

    Налаштування цього заголовка не дозволить браузеру інтерпретувати файли як щось інше, ніж те, що оголошено типом вмісту в HTTP-заголовках.

    • Строгий-Транспорт-Безпека

    HSTS — це механізм політики веб-безпеки, який допомагає захистити веб-сайти від атак із пониженням версії протоколу та викрадення файлів cookie. Це дозволяє веб-серверам оголосити, що веб-браузери повинні взаємодіяти з ним лише за допомогою безпечних з’єднань HTTPS, а не через незахищений протокол HTTP.

    • Політика реферера

    Заголовок Referer — це заголовок запиту, який вказує на сайт, з якого походить трафік. Якщо немає належного запобігання, сама URL-адреса та навіть конфіденційна інформація, що міститься в URL-адресі, потраплятимуть на інший сайт.

    • Access-Control-Allow-Origin

    Заголовок має значення «*», яке відкриває API для кожного веб-сайту, це може бути не бажаним результатом.

    Пом'якшення

    Додавання згаданих вище заголовків до всіх внутрішніх служб.

     

    Перегляньте метафайли веб-сервера на предмет витоку інформації

    ID WSTG-INFO-03
    Risk низький
    Необхідна майстерність Medium
    OWASP
    Посилання
    - посилання
    Місце розташування -
    Tools Інструменти розробника

    Опис

    Досліджуючи ціль за допомогою DevTool, ми змогли переглянути вихідний код інтерфейсу без будь-яких обфускацій. Ця вразливість виникає через те, що пакети JS постачаються з вихідними картами для виробництва, що дає змогу читати оригінальний вихідний код із коментарями, які можуть розкрити інформацію, наприклад, такий файл paths.ts:

    █████████████████████/paths.ts [IMAGE_REDACTED]

    Маючи вихідну карту, зловмисник може дізнатися про базу коду, прочитати коментарі та знайти застарілі частини коду, які пізніше можна використовувати для пошуку вразливостей.

    Пом'якшення

    Не відправляйте вихідні карти у виробництво, більшість систем журналювання та відстеження помилок мають думку щодо завантаження вихідних карт у бек-офісну систему. Інший підхід полягав би в тому, щоб обслуговувати вихідні карти лише автентифікованим користувачам через VPN або інші механізми.

     

    Веб-сервер відбитків пальців

    ID WSTG-INFO-002
    Risk низький
    Необхідна майстерність Medium
    OWASP
    Посилання
    - Лінк
    Місце розташування – ███████████████████████████
    Tools Відрижка

    Опис

    Хоча розкрита інформація сервера сама по собі не обов’язково є вразливістю, це інформація, яка може допомогти зловмисникам використати інші вразливості, які можуть існувати. Більшість кінцевих точок не розкривають жодної інформації про сервер через заголовки HTTP або сторінки помилок.
    Використовуючи наступний неправильно сформований запит HTTP, ми змогли отримати відбиток сервера Nginx через відповідь 400
    GET /v2 HTTPMALFORMED/1.1
    Host: ██████████████████
    Accept: */*

    Тіло відповіді:
    <html>
    <head><title>400 Bad Request</title></head>
    <body bgcolor="white">
    <center><h1>400 Bad Request</h1></center>
    <hr><center>nginx 1.14.0</center>
    </body>
    </html>

    Пом'якшення

    Існують різні способи приховати заголовки веб-сервера, найбільш часто використовувані методи:

    1. Зворотні проксі-сервери, які стоять між глобальним Інтернетом і внутрішнім
    2. Налаштуйте кожен веб-сервер на видалення цих заголовків.

    Додаток A: Виправлення оцінки безпеки

    Буде оновлено командою Sayfer після першої редакції.

    Ви можете знайти більше інформації про це в нашому блозі

    Блог Sayfer зосереджений на web3, безпеці та дослідженні вразливостей. Ми вважаємо, що в індустрії кібербезпеки вкрай важливо бути в курсі останніх тенденцій і досягнень. Наразі наша команда досвідчених дослідників із задоволенням вивчає передові технології блокчейн і web3.
    Зв'яжіться з нами

    Підтримувати зв'язок

    Телефони
    Місце розташування
    Тель-Авів, Ізраїль
    Електронна адреса
    Месенджери:
    Будь ласка, не соромтеся звертатися до нас, ми будемо раді відповісти!





      Цей сайт захищено reCAPTCHA і Google Політика Конфіденційності та Умови обслуговування застосовувати.
      Перейти до вмісту