WEB aplikāciju testēšanas rīku salīdzinājums 2

WEB aplikāciju testēšanas rīku salīdzinājums 2
Internetā ir pieejams jauns un ļoti plašs aplikāciju drošības testa rīku salīdzinājums. Kādā veidā notika šis tests var lasīt Security Tools Benchmarking. Pirmo reizi šāds tests parādījās 2010. gadā un to pamanīju 2011. gadā. Par vērā ņemamo apjomu un precizitāti liecina izmantotie testa piemēri: The various scanners were tested against the following test cases (GET/POST): ...

Telia mājaslapa uzurķēta

Vakar daudzi runāja par Telia.lv lapas uzlaušanu, kas izpaudās kā gandrīz neredzamu linku uz citiem resursiem ievietošanu šajā lapā: http://telia.lv/lv/par-mums/jaunumi. Ekrānšāviņš no twitter: http://twitter.com/#!/laacz/status/187426840640626688/photo/1 Šādus uzbrukumus ir diezgan grūti atklāt (tāds ir viņu mērķis) un tie galvenokārt kalpo, lai palielinātu citu lapu reitingu. Kādu laiku atpakaļ bija iespēja apskatīt arī citu lapu, kurai līdzīgi tikai ...

WEB aplikāciju testēšanas rīku salīdzinājums

Internetā ir pieejams WAVSEP (Web Application Vulnerability Scanner Evaluation Project) projekts, kurš izmantojot dažādus scenārijus salīdzina aplikāciju testēšanas rīkus. Tiek testēts izmantojot šādus testus: Project WAVSEP currently consists of the following test cases: 64 Reflected XSS test cases (32 GET cases, 32 POST cases -> 66 total vulnerabilities) 130 SQL Injection test cases, most of ...

VoIP stress tests

Man palūdza veikt vienas VoIP platformas autentifikācijas stress testu, jo vajadzēja notestēt jauno DOS aizsardzības mehānismu. Pēc daudzu materiālu izlasīšanas un rīku testēšanas konstatēju, ka man vislabāk patīk: svmap.py – VoIP PBX meklēšanai (man nebija nepieciešams, jo pamat info jau bija zināma. Bet ir noderīgas rīks, ja grib uzzināt kāds tieši PBX slēpjas (taisa fingerprint)); ...

WEB testēšanas rīki

Galvenie testēšanas rīki, kurus izmantot WEB aplikāciju testēšanā (šos rīkus vajag lietot ar prātu, jo tie var radīt lielu noslodzi): Web application vulnerability scanner- Wapiti Web Application Attack and Audit Framework W3af Web server scanner Nikto2 Brute force directories and files names on web/application servers DirBuster WEB proxy WebScarab Web application security testing tool Grendel-Scan ...

Kapitals.lv

Kapitals.lv
Šodien kapitals.lv mājas lapa satura vietā izvada datubāzes kļūdu. Šāda lieta viņiem jau gadījās ātrāk. Tweet

www.zz.lv un XSS 1

www.zz.lv un XSS
Mājās drusku pabakstoties atklājās, ka Zemgales ziņas mājas lapas meklēšanas funkcionalitātē ir XSS ievainojamība. Pieņemu, ka tāda pati problēma ir visās AS Dienas reģionālo avīžu mājas lapās. Pilnībā atvēzēties liedz tas, ka tiek atfiltrēts „=” simbols. Par XSS var palasīt: http://hakipedia.com/index.php/Cross_Site_Scripting http://www.owasp.org/index.php/Cross-site_Scripting_(XSS) http://ha.ckers.org/xss.html http://www.martani.net/2009/08/xss-steal-passwords-using-javascript.html Tweet

Mainīgo apstrādes kļūda 2

Mainīgo apstrādes kļūda
Intereses vadīts pamēģināju paspēlēties ar vienas mājaslapas mainīgajiem. Joka pēc sāku ar direktorijas satura iegūšanu “directory listing” – viss kārtībā. Nākamais solis ievadīt kaut ko ačgārnu, piemēram, www.lapa.tepat/css/abrakadabra, no kura normālā gadījumā vaajdzētu notikt redirektam uz lapas sākumu. Tā vietā man izvada šādu paziņojumu: Source izksatā,tas izkatās sparotamāk: Ko tas šinī konkrētā gadījumā dod un ...

Ar igtrade.lv noticis nesmukums 2

Ar igtrade.lv noticis nesmukums
Klejojot par internetu un meklējot ceļojumus iegāju igtrade.lv lapā. No google.com piedāvātā linka izskatās, ka kādreiz bija joomla, bet tagad… Piefiksēšu vēsturei. Tweet

Mēģinām pielietot EDS konstatēto ievainojamību citur 3

Visiem tagad ir zināms kādā veidā tika iegūti dati no EDS sistēmas- nebija (it kā bija iestrādāta, bet testu rezultātā tika atslēgta) autentifikācija uz failu nolādes. Kā šādu ievainojamību var izmantot tehniski biju atradis netā un pārpublicēju šeit. Tā kā teorija un citu piemēri no prakses atšķiras, tad nodomāju patestēt. Linux gadījumā tas varētu izskatīties šādā ...