December 21, 2016

Testarea aplicațiilor WEB

Analizarea aplicatia web si a mediului prin accesarea paginilor web pentru a colecta informații incluzand cartografierea tuturor paginilor si intelegerea de ansamblu a tuturor functionalitatilor pentru a determina riscul.


Se vor desfasura urmatoarele activitati:

  • Examinati SSL / TLS ciphers pentru a stabili conformitatea cu politicile sau practicile standard;
  • Analizarea session tracking incluzand mecanisme si ID de sesiune;
  • Identificarea metodelor de autentificare utilizate, incluzand certificatele de client, certificatele de audit si revocare, utilizarea de criptare sau autentificare HTTP de baza si implementarea de SSL;
  • Identificarea mecanismelor de sign-on si sign-off (utilizarea de tehnici anticaching si sign-off automat sesiune determinat de inactivitate);
  • Identificarea tuturor punctelor de introducere a datelor de catre utilizator prin inregistrarea fiecarui element, in special:
    • Test SQL injection
    • De la incercari buffer overflow la obtinerea controlului
    • Cross-site scripting (XSS)
    • Caractere speciale (pipes, returns, etc.)
    • Pentru intrari numerice, se vor încerca 0, valori negative, valori foarte mari;

Inregistrarea mesajelor verbose de eroare. Testarea HTTP headers utilizate ca date de intrare, cum ar fi:

    • Cookie, Referrer, Host, User-agent
    • Record permutation list used
    • Inregistrarea mesajelor verbose de eroare
    • Testarea intrarilor utilizatorului incorporate in URL for POST

Examinarea de continut ascuns sau scurgeri de informatii în iesirile aplicatiilor web:

    • Cautare de cod client-side pentru informatii inutile (meta tag-uri, comentarii);
    • Stabilirea daca exista informatii care nu sunt necesare de la serverul pentru HTTP;
    • Determinarea daca applet-uri Java si similare sunt decompilate;
    • Preluare fisier robots.txt pentru fiecare director cunoscut si revizuire;

Revizuirea de securitate pe ID-uri de sesiune incluzand urmatoarele teste:

    • Determina daca acestea sunt aleatorii, nu sunt legate de informatii de utilizator, suficient de mari pentru a evita “brute force”, transmise pe cale securizata, prezinta controale pentru a preveni revenirea si au un mecanism de detectare.
    • Determinarea faptului ca cookie-uri cu ID-uri de sesiune sunt marcate cu “sigure” (criptate), nepersistente (nu stocate pe hard-disk), limitate in mod rezonabil la cale si domeniu si, daca este cazul, semnate digital;
    • Verificarea faptului ca URL-uri cu ID sesiune sunt trimise cu criptare, cum ar fi SSL.

Revizuirea controalelor de securitate asupra sign-on incluzand:

    • Mesajele de avertizare banner si de eroare pentru a avertiza o incercare de hacking neautorizata;
    • Mesajele generice nu furnizeaza informatii specifice a ce este incorect, atunci cand o autentificare se face cu o parola invalida sau cont de login nevalid;
    • Criptarea autentificarii initiale implica credentiale;
    • Expirarea timpului dupa o perioada de inactivitate pentru a preveni jumatati de sesiuni deschise;
    • Mecanisme de blocare pentru tentative de autentificare nevalida pentru a minimiza expunerea la atacuri “brute-force”;
    • Mecanismele de blocare nu conduc la denial-of-service datorate unui numar substantial de conturi de conectare suspendate, ci mai degraba ofera o notificare de atac care se materializeaza intr-un proces de escaladare;
    • Determinarea faptului ca toate informatiile transmise sunt criptate, cum ar fi verificarea blocarii este afisata pe browser-ul web. Stabilirea ca toate paginile trimise si primite sunt criptate.

Verificarea in mod colectiv a rezultatelor evaluarii testelor si a rezultatelor etapelor de testare a portalului, pentru a stabili vulnerabilitatile care ar putea fi exploatate, pentru a obtine acces la informatii sensibile de catre un strain, care nu detine nici o informatie a sistemului si de care detine un cont de login interior cu cunoasterea sistemului.

Top