Как находить уязвимости на сайтах


что это (определение и виды), как осуществить проверку и найти их с помощью сканера

Есть проблемы с ранжированием, проект не растет, хотите проверить работу своих специалистов по продвижению? Закажите профессиональный аудит в Семантике

Получи нашу книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подпишись на рассылку и получи книгу в подарок!

Уязвимости сайтов – это проблемные области функционала ресурсов, позволяющие злоумышленнику получить неправомерный доступ, нарушить работу или похитить персональные данные пользователей.

Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA

Чтобы разобраться, что такое уязвимости сайта, рассмотрим простой пример.

Представим, что сайт – огромная укрепленная крепость с бойницами. Пока во двор замка не попадут посторонние, функциональность ресурса не нарушается, и все идет своим чередом. Стены высокие, ров глубокий, пушки на башнях – казалось бы, враг пройти не сможет.

Но один злодей перепрыгнул стену, другой притворился мирным жителем и прошел сквозь ворота, а третий использовал неохраняемый потайной лаз, сделанный для хозяев замка.

В реальной жизни ситуация отличается немногим. Как бы вы не старались, но чем сложнее устройство сайта, тем больше шансов на то, что в одном из его модулей окажется уязвимое место для безопасности всей системы. С помощью уязвимостей сайта хакер может нарушить работу вашего ресурса и получить полный контроль над сервером.

Виды уязвимостей сайта

Специалисты по информационной безопасности ежедневно сталкиваются с однотипными проблемами в коде и внутренней конфигурации тысяч веб-ресурсов. Все уязвимости делятся на несколько основных видов.

SQL-инъекции

Один из самых частых и действенных методов атаки на динамические веб-сайты с базами данных. Злоумышленник подставляет специально сформированные строки SQL-кода в запрос к серверу, получая таким способом контроль над базой данных сайта. Единственное, что будет ограничивать хакера – права пользователя, от которого выполняется запрос к БД.

Лучший способ защиты от SQL-инъекций – предварительный анализ и парсинг элементов, поступающих из браузера в скрипт.

XSS

Безобиден для сайта, сервера и его администратора. Но вряд ли понравится вашим клиентам. Межсайтовый скриптинг позволяет воровать все личные данные пользователя с помощью заготовленных JavaScript функций. Хакер передаёт зараженный код на сайт с помощью формы, например, сообщения на форуме. Сообщение выводится на экран всем пользователям, где запускается вредоносный скрипт.

Способ защиты схож с SQL-инъекциями – преобразование управляющих HTML и JS последовательностей. Браузер должен читать скрипт как текст и не выполнять его.

Незащищенная работа с персональной информацией

Известная ошибка новичка-программиста – хранить пароли пользователей в базе данных в открытом виде. Но стоит представить, что хакер получил к себе дамп таблицы, и становится не по себе. Все пароли принято не только хэшировать, но ещё и «солить» с помощью некоторой операции с дополнительным ключом, например md5($pass.$salt) в PHP.

Также рекомендуется установить на сервер ключи для HTTPS-шифрования трафика – попросту, купить SSL-сертификат. Это защитит трафик клиентов и повысит надежность сохранности информации в момент обмена клиент-сервер.

Проблемы распределения уровней доступа

Иногда дело доходит до того, что пароли к базе данных хранятся в .txt файле под названием config в открытом виде на сервере. Главное правило работы с уровнями доступа – все, что пользователю видеть не обязательно, должно быть скрыто. Закройте все служебные папки сайта файлами .htaccess, запретите просмотр директорий сервера в браузере при отсутствии индексного файла.

Внутри скриптов постоянно проверяйте, разрешено ли то или иное действие для данного пользователя. Помните, что злоумышленник может подменить все параметры запроса, поэтому проверяйте поступающие данные на достоверность

Помните, что каждый пользователь должен отвечать только за свою рабочую область и не иметь доступа к другим модулям, которых не требует его функционал.

Плохая конфигурация модулей

После установки программного обеспечения на сервер многие забывают о настройке отдельных модулей для предотвращения неприятностей. Примером является разрешение на root доступ по SSH или отображение ошибок исполнения скриптов на PHP. Выдавайте на руки хакерам как можно меньше информации, скрывайте и блокируйте ненужные функции. Так вы убережете себя от лишних проблем.

Настройте фаервол сервера так, чтобы извне были доступны только нужные для работы порты.

Брутфорс-атака

Злоумышленник, не найдя уязвимых мест, может начать перебор паролей «в лоб». Запустив ботнет, рано или поздно он сможет подобрать ключи к SSH, FTP и административной панели. Поэтому всегда ставьте ограничение на допустимое количество попыток входа с одного IP. Для SSH это может быть, к примеру, утилита fail2ban.

Регулярно меняйте пароли и не заходите на сайт с зараженных компьютеров.

Как найти уязвимость на сайте

Аудит информационной безопасности – одна из важнейших частей процесса отладки проекта перед запуском. Существуют специальные сканеры уязвимостей сайта, рассмотрим их подробнее

  • Coder-diary. Проверяет сайт на самые популярные и простые типы уязвимостей. Забытые служебные файлы, собственная постоянно пополняемая база.
  • Find-xss. Включает в себя не только XSS-сканер, но и анализатор SQL-инъекционных атак. Комплексный и довольно популярный инструмент, выполняющий широкий спектр задач проверки сайта различные виды проблем безопасности.
  • Nikto. Входит в легендарную сборку Kali Linux. Проводит долгий и эффективный анализ всех работающих на сайте скриптов, находит устаревшее программное обеспечение и проблемные места проекта. Включает в себя множество плагинов и всегда генерирует много запросов.
  • Acunetix. Интуитивно понятный и мощный инструмент для онлайн-анализа вашего сайта. Бесплатного функционала чаще всего достаточно для первичного ознакомления с возможностями этого монстра.
  • The Metasploit Framework. Полноценный инструмент хакера. Исходя из специфики используемого протокола атаки, программа подбирает различные эксплойты и пытается взломать сервис. В связке с утилитой NMAP процесс взлома практически автоматизируется, так как она сама находит уязвимые порты и сервисы на домене.

Как сканировать уязвимости на любом веб-сайте с помощью Nikto «Null Byte :: WonderHowTo

Перед атакой любого веб-сайта хакер или тестер на проникновение сначала составляет список целевых поверхностей. После того, как они проведут хорошую разведку и найдут нужные места, на которые можно направить свою область действия, они будут использовать инструмент сканирования веб-сервера, такой как Nikto, для поиска уязвимостей, которые могут быть потенциальными векторами атаки.

Nikto - это простой сканер веб-серверов с открытым исходным кодом, который исследует веб-сайт и сообщает об обнаруженных уязвимостях, которые могут быть использованы для использования или взлома сайта.Кроме того, это один из наиболее широко используемых инструментов для устранения уязвимостей веб-сайтов в отрасли, и во многих кругах считается отраслевым стандартом.

Хотя этот инструмент чрезвычайно эффективен, он совсем не скрытный. Любой сайт с системой обнаружения вторжений или другими мерами безопасности обнаружит, что он сканируется. Первоначально разработанная для тестирования безопасности, невидимость никогда не вызывала беспокойства.

Правильный способ использования Nikto

Если вы просто запустите Nikto самостоятельно на целевом веб-сайте, вы можете не знать, что делать с информацией из сканирования.Nikto на самом деле больше похож на лазерную указку для нанесения гораздо большего удара, и вы увидите, как это разыграется чуть позже.

Сначала поговорим о целевой поверхности. Это практически везде, где хакер попытается атаковать, и может включать такие вещи, как сетевые принтеры и веб-сервер. Когда мы перейдем к использованию Nikto позже, нам нужно будет предоставить ему один из трех различных типов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL / HTTPS.

Перед тем, как погрузиться в сканирование с помощью Nikto, лучше провести дополнительную разведку с помощью инструмента разведки с открытым исходным кодом, такого как Maltego. Подобные инструменты могут помочь создать профиль и составить более конкретный список доступных целей, на которых следует сосредоточиться. Как только это будет сделано, Nikto можно будет использовать для выявления потенциальных уязвимостей для целей из списка.

Если повезет, будет обнаружена уязвимость с вооруженным эксплойтом, а это значит, что уже есть инструмент, позволяющий воспользоваться этой уязвимостью.С помощью соответствующего инструмента, который автоматически использует уязвимость, хакер может получить доступ к цели для выполнения любого количества закулисных атак, таких как добавление кода для выполнения вредоносной деятельности.

Шаг 1. Установка Nikto

Если вы используете Kali Linux, Nikto предустановлен, поэтому вам не нужно ничего загружать или устанавливать. Он будет находиться в категории «Анализ уязвимостей». Если по какой-то причине у вас его нет, вы можете получить Nikto с его GitHub или просто использовать команду apt install .

  apt install nikto  

Если вы делаете это на Mac, вы можете использовать Homebrew для установки Nikto.

  brew install nikto  

Шаг 2. Познакомьтесь с Nikto

Прежде чем погрузиться в сканирование веб-серверов с помощью Nikto, вы можете использовать опцию -Help , чтобы увидеть все, что можно сделать внутри Nikto.

  nikto -Помощь  
  Опции: -ask + Спрашивать об отправке обновлений да Спросите о каждом (по умолчанию) нет Не спрашивай, не отправляй авто Не спрашивайте, просто отправьте -Cgidirs + Сканировать эти каталоги CGI: "none", "all" или значения, такие как "/ cgi / / cgi-a /" -config + Использовать этот файл конфигурации -Display + Включение / выключение выходов дисплея: 1 Показать редиректы 2 Показать полученные куки 3 Показать все ответы 200 / OK 4 Показать URL-адреса, требующие аутентификации D Отладочный вывод E Показать все ошибки HTTP P Прогресс печати в STDOUT S Очистить вывод IP-адресов и имен хостов V Подробный вывод -dbcheck Проверить базу данных и другие ключевые файлы на наличие синтаксических ошибок - уклонение + Техника кодирования: 1 случайная кодировка URI (не UTF8) 2 Самостоятельная ссылка на каталог (/./) 3 Преждевременное окончание URL 4 Добавьте длинную случайную строку 5 Поддельный параметр 6 TAB в качестве разделителя запроса 7 Измените регистр URL 8 Используйте разделитель каталогов Windows (\) A Используйте возврат каретки (0x0d) в качестве разделителя запроса B Используйте двоичное значение 0x0b в качестве разделителя запроса -Format + Сохранить файл (-o) в формате: csv Значение, разделенное запятыми HTML в формате htm nbe формат Nessus NBE sql Generic SQL (схему см. в документации) txt Обычный текст xml Формат XML (если не указано, формат будет взят из расширения файла, переданного в -output) -Помощь Расширенная справочная информация -host + целевой хост -404code Игнорировать эти HTTP-коды как отрицательные ответы (всегда).Формат - «302,301». -404string Игнорировать эту строку в теле ответа как отрицательный ответ (всегда). Может быть регулярным выражением. -id + Используемая аутентификация хоста, формат: id: pass или id: pass: realm -key + файл ключа сертификата клиента -list-plugins Перечислить все доступные плагины, не проводить тестирование -maxtime + Максимальное время тестирования на хост (например, 1 час, 60 минут, 3600 секунд) -mutate + Угадайте дополнительные имена файлов: 1 Протестируйте все файлы со всеми корневыми каталогами 2 Угадайте имена файлов паролей 3 Перечислить имена пользователей через Apache (/ ~ запросы типа пользователя) 4 Перечислить имена пользователей с помощью cgiwrap (/ cgi-bin / cgiwrap / ~ запросы типа пользователя) 5 Попытка перебора имен поддоменов, предполагая, что имя хоста является родительским доменом 6 Попытайтесь угадать имена каталогов из предоставленного файла словаря -mutate-options Предоставляет информацию для мутаций -nointeractive Отключает интерактивные функции. -nolookup Отключает поиск DNS -nossl Отключает использование SSL -no404 Отключает попытки nikto угадать 404-ю страницу -Опция Перекатать опцию в никто.conf, может быть выдан несколько раз -output + Записать вывод в этот файл ('.' для автоматического имени) -Пауза + пауза между тестами (секунды, целые числа или числа с плавающей запятой) -Plugins + Список плагинов для запуска (по умолчанию: ALL) -port + Порт для использования (по умолчанию 80) -RSAcert + Файл сертификата клиента -root + Добавлять корневое значение ко всем запросам, формат: / каталог -Сохранить Сохранять положительные ответы в этот каталог ('.' Для автоматического имени) -ssl Принудительно использовать ssl-режим для порта -Тюнинг + развертка тюнинг: 1 интересный файл / замечено в журналах 2 Неверная конфигурация / Файл по умолчанию 3 Раскрытие информации 4 Внедрение (XSS / скрипт / HTML) 5 Удаленное получение файлов - внутри веб-корня 6 отказ в обслуживании 7 Удаленное извлечение файлов - для всего сервера 8 Выполнение команд / удаленная оболочка 9 SQL-инъекция 0 Загрузить файл обход аутентификации б Идентификация программного обеспечения c Включение удаленного источника d WebService e Консоль администрирования x Параметры обратной настройки (i.е., включить все, кроме указанного) -timeout + Тайм-аут для запросов (по умолчанию 10 секунд) -Userdbs Загружать только пользовательские базы данных, а не стандартные базы данных all Отключить стандартные базы данных и загрузить только пользовательские базы данных tests Отключить только db_tests и загрузить udb_tests -useragent Заменяет пользователя по умолчанию -until Run до указанного времени или продолжительности -update Обновить базы и плагины из CIRT.сеть -useproxy Использовать прокси, определенный в nikto.conf, или аргумент http: // server: port -Version Print плагин и версии базы данных -vhost + Virtual host (для заголовка Host) + требует значения  

Шаг 3: Используйте базовый синтаксис

Как вы можете видеть из предыдущего шага, Nikto имеет много опций, но для наших целей мы будем придерживаться базового синтаксиса следующим образом. Мы заменим фактическим IP-адресом или именем хоста без угловых скобок.

  nikto -h   

Однако Nikto может выполнять сканирование, которое может выполняться после SSL и порта 443, порта, используемого веб-сайтами HTTPS (по умолчанию HTTP использует порт 80). Таким образом, мы не ограничиваемся только сканированием старых сайтов, мы можем проводить оценку уязвимости на сайтах, использующих SSL, что в наши дни в значительной степени является требованием для индексации в результатах поиска.

Если мы знаем, что нацелен на сайт SSL, мы можем указать его в Nikto, чтобы сэкономить время на сканировании, добавив -ssl в конец команды.

  nikto -h  -ssl  

Шаг 4. Сканирование веб-сайта с поддержкой SSL

Например, давайте начнем со сканирования pbs.org, чтобы увидеть некоторые типы информации, которую будет сканировать Nikto. шоу. После того, как он подключается к порту 443, мы видим, что есть некоторая полезная информация о шифре и список других деталей, например, что сервер - это Nginx, но для нас здесь не так много интересных данных.

  nikto -h pbs.org -ssl  
  - Nikto v2.1.6 -------------------------------------------------- ---------------------------- - СТАТУС: Запускается! + Целевой IP: 54.225.198.196 + Целевое имя хоста: pbs.org + Порт Traget: 443 -------------------------------------------------- ---------------------------- + Информация SSl: Тема: /CN=www.pbs.org Альтернативные имена: account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs. org, hub-dev.pbs.org, image.pbs.org, челюсти..пбс.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs. org, teacherline.pbs.org, urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs. org, www-cache.pbs.org, www.pbs.org Шифры: ECDHE-RSA-AES128-GCM-SHA256 Эмитент: / C-US / 0 = Let's Encrypt / CN = Let's Encrypt Authority X3 + Время начала: 2018-12-05 23:34:06 (GMT-8) -------------------------------------------------- ---------------------------- + Сервер: nginx + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга.+ Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS. + Обнаружен необычный заголовок 'x-pbs-fwsrvname' с содержимым: fwcacheproxy1 + Сайт использует SSL, а HTTP-заголовок Strict-Transport-Security не определен. + Заголовок X-Content-Type-Options не установлен. Это может позволить агенту пользователя отображать содержимое сайта иным образом, чем MIME-тип. + Корневая страница / перенаправляет на: https://www.pbs.org/ + Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги) + IP-адрес RC-1918 в заголовке 'x-pbs-appsvrip': IP-адрес: «10.137.181.52 ". + Обнаружен необычный заголовок 'x-cache-fs-status' с содержимым: EXPIRED + Обнаружен необычный заголовок 'x-pbs-appsvrname' с содержимым: fwcacheproxy1 + Обнаружен необычный заголовок 'x-pbs-appsvrip' с содержанием: 10.137.181.52 + Сервер пропускает inodes через ETags, заголовок найден в файле /pbs.org.zip, поля: 0x5b96537e 0x1678 + 7446 запросов: 0 ошибок и 10 элементов на удаленном хосте + Время окончания: 2018-12-06 00:30:29 (GMT-8) (3383 секунды) -------------------------------------------------- ---------------------------- + 1 хост (а) протестирован  

Шаг 5: Сканирование IP-адреса

Теперь, когда мы выполнили быстрое сканирование веб-сайта, давайте попробуем использовать Nikto в локальной сети, чтобы найти встроенные серверы, такие как страница входа в систему для маршрутизатора или HTTP-сервис на другом компьютере, который является просто сервером без веб-сайта.Для начала давайте найдем наш IP-адрес с помощью ifconfig .

  ifconfig  
  en0: flags = 8863  mtu 1500 inet 192.168.0.48 маска сети 0xffffff00 широковещательная передача 192.168.0.255 inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 защищенный идентификатор области действия 0x8 эфир XX: XX: XX: XX: XX: XX txqueuelen 1000 (Ethernet) inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf защищен inet6 XXXX :: XXX: XXXX: XXXX: XXXX% en0 prefixlen 64 autoconf временно nd6 options = 201  media: autoselect статус: активный en2: flags = 8863  mtu 1500 options = 60  эфир XX: XX: XX: XX: XX: XX media: autoselect  status: inactive  

Нам нужен IP-адрес "inet".Затем мы можем запустить на нем ipcalc , чтобы получить диапазон нашей сети. Если у вас нет ipcalc , вы можете установить его с помощью apt install ipcalc , а затем повторите попытку. Диапазон будет рядом с «Сетью», в моем случае 192.168.0.0/24.

  ipcalc 192.168.0.48  
  Адрес: 192.168.0.48 11000000.10101000.00000000. 00110000 Сетевая маска: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000 Подстановочный знак: 0.0.0.255 00000000.00000000.00000000. 11111111 => Сеть: 192.168.0.0/24 11000000.10101000.00000000. 00000000 HostMin: 192.168.0.1 11000000.10101000.00000000. 00000001 HostMax: 192.168.0.254 11000000.10101000.00000000. 11111110 Трансляция: 192.168.0.255 11000000.10101000.00000000. 11111111 Хосты / Сеть: 254 Класс C, Частный Интернет  

Теперь нам нужно запустить Nmap, чтобы найти службы, работающие в диапазоне сети. Давайте просканируем порт 80 нашим диапазоном и подключимся к -oG (вывод с возможностью поиска), чтобы извлечь только запущенные и работающие хосты, т.е.е. те, кто отвечает, указывая, что порт 80 открыт. Затем мы сохраним все в файл, который я называю nullbyte.txt , но его можно назвать как угодно.

  nmap -p 80 192.168.0.0/24 -oG nullbyte.txt  
  Запуск Nmap 7.60 (https://nmap.org) в 2018-12-06 00:43 PST Отчет о сканировании Nmap для 192.168.0.1 Хост работает (задержка 0,021 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.2 Хост работает (задержка 0,088 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.4 Хост работает (задержка 0,032 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.5 Хост работает (задержка 0,020 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp открыть http Отчет о сканировании Nmap для 192.168.0.11 Хост работает (задержка 0,068 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.24 Хост работает (задержка 0,023 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.31 Хост работает (задержка 0,059 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет о сканировании Nmap для 192.168.0.48 Хост работает (задержка 0,030 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Отчет сканирования Nmap для 192.168.0.60 Хост работает (задержка 0,092 с). ПОРТОВАЯ ГОСУДАРСТВЕННАЯ СЛУЖБА 80 / tcp закрыт http Выполнено Nmap: 256 IP-адресов (9 подключенных хостов) просканированы за 8,92 секунды  

Есть небольшой трюк, который позволяет отправлять все подключенные хосты прямо в Nikto для сканирования. Мы используем cat для чтения вывода, хранящегося в нашем документе nullbyte.txt (или как вы его назвали). Затем есть awk , инструмент Linux, который поможет найти следующий шаблон, где Up означает, что хост включен, а print $ 2 означает распечатать второе слово в этой строке для каждого, i.е., просто IP-адрес. Затем мы отправляем эти данные в новый файл с именем targetIP.txt (или как вы хотите его назвать).

  cat nullbyte.txt | awk '/ Up $ / {print $ 2}' | cat >> targetIP.txt  

Теперь мы можем просмотреть содержимое нашего нового файла с cat , чтобы увидеть все IP-адреса, у которых открыт порт 80.

  cat targetIP.txt  
  192.168.0.1 192.168.0.2 192.168.0.4 192.168.0.5 192.168.0.11 192.168.0.24 192.168.0.31 192.168.0.48 192.168.0.60  

Это идеально подходит для Nikto, потому что он может легко интерпретировать такие файлы. Таким образом, мы можем отправить этот вывод в Nikto с помощью следующей команды.

  nikto -h targetIP.txt  

Результаты будут похожи на те, которые мы получили при выполнении сканирования SSL.

Шаг 6. Сканирование веб-сайта HTTP

Мы просканировали защищенный веб-сайт и IP-адрес в локальной сети, и теперь пришло время заняться поиском незащищенного веб-домена, использующего порт 80.В этом примере я использую afl.com.au, который не использовал SSL в то время, когда я выполнял это сканирование.

  nikto -h www.afl.com.au  
  - Nikto v2. 1.6 -------------------------------------------------- ------------------------- + Целевой IP: 159.180.84.10 + Целевое имя хоста: www.afl.com.au + Целевой порт: 80 + Время начала: 2018-12-05 21:48:32 (GMT-8) -------------------------------------------------- ------------------------- + Сервер: instart / nginx + Повторная попытка через заголовок: 1.1 лак (Varnish / 6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront) + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга. + Заголовок X-XSS-Protection не определен. Этот заголовок может намекать пользовательскому агенту на защиту от некоторых форм XSS. + Обнаружен необычный заголовок 'x-cache' с содержанием: Miss from cloudfront + Обнаружен необычный заголовок 'x-instart-cache-id' с содержимым: 17: 12768802731504004780 :: 1544075250 + Обнаружен необычный заголовок 'v-cache-hit' с содержанием: Hit + Обнаружен необычный заголовок 'x-amz-cf-id' с содержимым: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ == + Обнаружен необычный заголовок 'x-instart-request-id' с содержимым: 12814413144077601501: BEQ01-CPVNPPRY18: 1552504721: 0 + Обнаружен необычный заголовок 'x-oneagent-js -jection' с содержанием: true + Обнаружен необычный заголовок 'grace' с содержимым: cache + Заголовок X-Content-Type-Options не установлен.Это может позволить агенту пользователя отображать содержимое сайта иным образом, чем MIME-тип. + Обнаружен необычный заголовок 'x-ruxit-js-agent' с содержанием: true + Cookie dtCookie, созданный без флага httponly + Баннер сервера изменился с instart / nginx на nginx, что может указывать на наличие WAF, балансировщика нагрузки или прокси + Каталоги CGI не найдены (используйте '-C all', чтобы принудительно проверить все возможные каталоги) + Запись '/ sites /' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (200) + Запись '/ search /' в robots.txt вернул незапрещенный или перенаправленный HTTP-код (200) + Запись '* .mobileapp' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .liveradio' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .smartmobile' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '* .responsive' в robots.txt вернула незапрещенный или перенаправленный HTTP-код (400) + Запись '/ stats? * /' В robots.txt вернула незапрещенный или перенаправленный HTTP-код (200) + "роботы.txt »содержит 8 записей, которые необходимо просмотреть вручную. + OSVDB-3092: /sitemap.xml: дает хороший список содержимого сайта. + OSVDB-3092: / psql_history: Это может быть интересно ... + OSVDB-3092: / global /: Это может быть интересно ... + OSVDB-3092: / home /: Это может быть интересно ... + OSVDB-3092: / news: Это может быть интересно ... + OSVDB-3092: /search.vts: Это может быть интересно ... + OSVDB-3092: /stats.htm: Это может быть интересно ... + OSVDB-3092: /stats.txt: Это может быть интересно... + OSVDB-3092: / stats /: Это может быть интересно ... + OSVDB-3092: / Stats /: Это может быть интересно ... + OSVDB-3093: /.wwwacl: Содержит информацию для авторизации. + OSVDB-3093: /.www_acl: Содержит информацию для авторизации. + OSVDB-3093: /.htpasswd: содержит информацию для авторизации. + OSVDB-3093: /.access: Содержит информацию для авторизации. + OSVDB-3093: /.addressbook: PINE адресная книга, может хранить конфиденциальную контактную информацию и заметки адреса электронной почты. + OSVDB-3093: /.bashrc: обнаружен домашний каталог пользователя с rc-файлом оболочки.Это может показать информацию о файле и пути. + OSVDB-3093: /.bash_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.forward: обнаружен домашний каталог пользователя с файлом пересылки почты. Может показывать, куда пересылается почта пользователя. + OSVDB-3093: /.history: Домашний каталог пользователя может быть установлен как корневой веб-сайт, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.htaccess: содержит информацию о конфигурации и / или авторизации + OSVDB-3093: /.lynx_cookies: Найден домашний каталог пользователя с файлом cookie LYNX. Может раскрывать файлы cookie, полученные с произвольных веб-сайтов. + OSVDB-3093: /.mysql_history: База данных SQL? + OSVDB-3093: /.passwd: Содержит информацию для авторизации. + OSVDB-3093: /.pinerc: домашний каталог пользователя, найденный с помощью rc-файла PINE. Может показывать системную информацию, каталоги и многое другое. + OSVDB-3093: /.plan: Домашний каталог пользователя с .plan, в настоящее время в основном устаревшим файлом для доставки информации по протоколу finger + OSVDB-3093: /.proclog: домашний каталог пользователя с rc файлом Procmail. Может выявить почтовый трафик, каталоги и многое другое. + OSVDB-3093: /.procmailrc: домашний каталог пользователя с rc-файлом Procmail. Может открывать подкаталоги, почтовые контакты и многое другое. + OSVDB-3093: /.profile: найден домашний каталог пользователя с профилем оболочки. Может показывать информацию о каталоге и конфигурацию системы. + OSVDB-3093: /.rhosts: домашний каталог пользователя может быть установлен в корневой веб-каталог, был получен файл .rhosts. Это не должно быть доступно через Интернет. + OSVDB-3093: /.sh_history: домашний каталог пользователя может быть установлен в корневой веб-каталог, была получена история оболочки. Это не должно быть доступно через Интернет. + OSVDB-3093: /.ssh: домашний каталог пользователя может быть установлен как корневой веб-сайт, был получен файл ssh. Это не должно быть доступно через Интернет. + OSVDB-5709: /.nsconfig: Содержит информацию для авторизации. + / portal / changelog: Обнаружен журнал изменений редактора Vignette richtext HTML. + 7587 запросов: 4 ошибки и 55 элементов сообщили на удаленном хосте + Время окончания: 2018-12-05 22:42:41 (GMT-8) (3249 секунд) -------------------------------------------------- ------------------------- + 1 протестированный хост (и)  

Выше мы видим сервер Varnish и несколько заголовков, которые помогают указать, как настроен веб-сайт.Однако более интересным материалом являются найденные каталоги, которые могут помочь в обнаружении файлов конфигурации, которые могут содержать учетные данные или другие вещи, которые были неправильно настроены и оставлены непреднамеренно доступными.

Элементы с префиксом OSVDB представляют собой уязвимости, о которых сообщается в базе данных уязвимостей с открытым исходным кодом (сайт, закрытый в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Common Vulnerabilities and Exposures. Я предпочитаю проверить Национальную базу данных уязвимостей.

Хотя в этом сканировании нет каких-либо серьезных вещей, которые можно было бы использовать, если они были, вы можете использовать справочный инструмент CVE для преобразования идентификатора OSVDB в запись CVE, чтобы вы могли использовать один из других сайтов, указанных выше, для подробнее об уязвимости.

Допустим, мы нашли некоторые вещи, которые стоит изучить, например CVE-2018-10933, уязвимость Libssh, которую мы подробно рассмотрели ранее. CVE содержит информацию о том, что может быть использовано, какова оценка серьезности (например, критическая), а также некоторую другую информацию, которая может помочь определить вектор атаки.Если это что-то стоящее, вы можете поискать в Metasploit, так как кто-то, вероятно, уже разработал вооруженный модуль, чтобы его было легче использовать.

Шаг 7: Сопряжение сканирований с Metasploit

Одна из лучших особенностей Nikto заключается в том, что вы можете экспортировать информацию в формат, который Metasploit может прочитать, когда вы выполняете сканирование. Для этого просто используйте приведенные выше команды для выполнения сканирования, но добавив в конец -Format msf + . Формат может помочь нам быстро связать данные, полученные с помощью уязвимого средства.

  nikto -h  -Format msf +  

Итак, в этом руководстве мы перешли от определения площади поверхности цели к поиску уязвимости и последующему сопоставлению ее с вооруженным эксплойтом, поэтому нам не нужно делать всю работу. Поскольку Nikto не является скрытым инструментом, разумно выполнять эти типы сканирования из VPN, через Tor или другой тип службы, чтобы ваш реальный IP-адрес не был помечен для подозрительного поведения.

Не пропустите: Как сканировать веб-сайты на наличие уязвимостей с помощью телефона Android без рута

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения премиум-сертификату по этическому хакерству 2020 года из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области этического хакерства.

Купить сейчас (90% скидка)>

Фото на обложке Null Byte .

Как найти уязвимости на сайте? : (Охота за ошибками)

На планете нет ничего безупречного, включая веб-сайты.

Любой сайт может быть работоспособным, но определенно иметь какие-то дефекты, только Уязвимости.

Независимо от того, является ли это программист в белой или темной кепке, они должны обнаруживать уязвимости с определенной конечной целью взломать сайт.

, мы узнаем, как обнаруживать уязвимости в этой статье, так что давайте перейдем к ней.

Уязвимость

Слабость в инновациях данных (ИТ) - это изъян в коде или структуре, который является потенциальной целью сделки по безопасности для конечной точки или системы.

Уязвимости создают мыслимые векторы атак, через которые привратник может запустить код или добраться до памяти объектной инфраструктуры.

Методы злоупотребления уязвимостями изменяются и включают в себя вливание кода и поддержку подавляющего большинства, которые могут быть реализованы с помощью сценариев взлома, приложений и написания кода от руки.

Уязвимости всегда изучаются и выявляются специалистами по безопасности, организациями, занимающимися программированием, цифровыми мошенниками и разными людьми.

Некоторые организации предлагают вознаграждение за обнаружение ошибок.

Типы уязвимостей
Внедрение команд

Вливание приказов - это стратегия, которая позволяет злоумышленнику выполнять приказы фреймворка, управляя включением приложения.

Вливание обычно происходит, когда инженер использует вклад клиента для разработки исполняемого заказа, в частности, для используемой псевдофреймовой оболочки.

Внедрение языка выражений

Внедрение языка артикуляции происходит, когда информация, контролируемая злоумышленником, поступает в посредник, то есть информация оценивается как код.

Логин по умолчанию

Логин по умолчанию - это своего рода логин, который одинаков для каждого случая приложения.

Обычно используется для обеспечения первого доступа к панелям управления в комплекте с оборудованием и интерфейсам организации.

Включает локальный файл

A Local File Include - это слабое место, которое позволяет злоумышленникам восстанавливать или выполнять документы на стороне сервера.

Беззащитность проявляется в том, что разработчик разрешает использовать вклад, предоставленный не продезинфицированным клиентом, как часть возможностей, используемых для открытия, чтения или демонстрации содержания документов.

Дистанционное введение кода

Remote Code Injection - это бессилие, которое позволяет злоумышленнику удаленно внедрить код в приложение, имея в виду конечную цель - изменить его поток выполнения.

Проблема обычно возникает из-за того, что приложение составлено на диалекте, который позволяет динамическую оценку кода во время выполнения.

Включить удаленный файл

A Remote File Include - это бессилие, которое позволяет злоумышленникам управлять приложением, не забывая о конечной цели - включить удаленную запись с помощью третьего сервера сбора.

Этот документ может быть исполняемым, обычно написанным на диалекте сценариев.

SQL-инъекция

SQL Injection - это метод внедрения кода, который злоупотребляет беззащитностью, возникающей на уровне базы данных веб-приложения.

Беспомощность доступна, когда вводимые пользователем данные ошибочно отсеиваются на предмет необычных символов, вставленных в объяснение SQL, и таким образом неожиданно выполняются, то есть информация была введена в декларацию SQL, выпущенную веб-приложением.

Внедрение ванильного SQL

SQL Injection - это стратегия внедрения кода, которая злоупотребляет беспомощностью безопасности, возникающей на уровне базы данных веб-приложения.

Беспомощность доступна, когда ввод клиента ошибочно отделяется от необычных символов, вставленных в объяснение SQL и, соответственно, поразительно исполняется, то есть информация была введена в объяснение SQL, выданное веб-приложением.

Управление слабым сеансом

Это происходит, когда веб-приложение создает сеанс, оценка которого легко угадывается.

Например, сеанс может быть основан на временных метках UNIX или только на MD5 метки времени и так далее.

Межсайтовый скриптинг

XSS - это своего рода беспомощность безопасности веб-приложений, которая позволяет злонамеренным веб-клиентам внедрять код на страницы, просматриваемые разными клиентами.

Инъекция LDAP

LDAP Injection - это метод внедрения кода, используемый в приложениях, которые создают артикуляцию LDAP в свете ввода данных клиента.

Это соглашение о приложениях, используемое для доступа и поддержки распространяемых администраций реестра, таких как Microsoft Active Directory.

Постоянные межсайтовые сценарии

XSS - это своего рода бессилие безопасности веб-приложений, которое позволяет злонамеренным веб-клиентам внедрять код на страницы сайта, просматриваемые разными клиентами.

Убрать Межсайтовый скриптинг - это разновидность XSS, в которой внедренный контент навсегда откладывается на веб-сервер / приложение.

В любой момент, когда клиент запрашивает зараженную страницу с сервера, полезная нагрузка напрямую имплантируется в реакцию, поэтому она будет выполнена без необходимости вмешательства клиента.

Отраженный межсайтовый скриптинг

XSS - это своего рода беззащитность веб-приложений, которая позволяет вредоносным веб-клиентам внедрять код на страницы веб-сайта, просматриваемые разными клиентами.

Reflected Cross-website Scripting - это разновидность XSS, в которой внедренный код отражается от веб-сервера.

Этот вид XSS-атак носит временный характер и требует, чтобы пострадавшему был передан вектор фишинга.

Внедрение XML

XML Injection - это вариант внедрения кода, который злоумышленник может использовать для включения мстительного квадрата XML, который затем используется процессором XML.

XPATH впрыск

XPATH Injection - это стратегия внедрения кода, которая используется, когда приложение использует предоставленную клиентом информацию для создания запросов XPATH для восстановления и компоновки информации, помещенной в форму XML.

Подделка межсайтовых запросов

CSRF - это нападение, которое вынуждает конечного клиента выполнять нежелательные действия в веб-приложении, с которым он в настоящее время подтвержден.

Приложения, беспомощные перед этой атакой, не имеют реального способа распознать подлинные запросы от созданных.

Открытая междоменная политика

Файл междоменной политики используется для авторизации аналогичной стратегии отправной точки в современных веб-приложениях, предотвращая попадание или изменение некоторых видов сущности в другое пространство посредством клиента.

Открытая перекрестная область - это беспомощность, которая случается, когда организационный документ однозначно разрешает каждое внешнее пространство.

Лучшие сканеры уязвимостей веб-приложений с открытым исходным кодом
Захват:

Grabber - приятный сканер веб-приложений, который может выявлять многочисленные уязвимости безопасности в веб-приложениях.

Выполняет выводы и сообщает, где бессилие.

Он может распознавать сопутствующие уязвимости:

  • Межсайтовый скриптинг
  • Инфузия SQL
  • Тестирование Ajax
  • Рекордное вознаграждение
  • Анализатор исходного кода JS
  • Проверка учета арматуры
Вега

Vega - еще один бесплатный веб-сканер с открытым исходным кодом и этап тестирования.

С помощью этого инструмента вы можете выполнять тестирование безопасности веб-приложения.

Этот аппарат написан на Java и предлагает условия на основе графического интерфейса пользователя.

Доступен для OS X, Linux и Windows.

Его можно использовать для обнаружения вливания SQL, вливания заголовков, публикации индекса, вливания оболочки, межсайтового скриптинга, рассмотрения записи и других уязвимостей веб-приложений.

Этот аппарат можно также расширить с помощью интенсивного API, написанного на JavaScript.

При работе с аппаратом это дает возможность задать пару наклонностей, таких как общее количество родственных путей, количество оборотов хаба, глубина и наибольшее количество запросов каждую секунду.

Вы можете использовать Vega Scanner, Vega Proxy, Proxy Scanner и, кроме того, Scanner с соответствующими квалификациями.

Zed Attack Proxy

Zed Attack Proxy иначе называется ZAP.

Этот инструмент с открытым исходным кодом производится OWASP.

Доступен для этапов Windows, Unix / Linux и Macintosh.

Мне лично нравится этот инструмент. Его можно использовать для поиска широкого спектра уязвимостей в веб-приложениях.

Инструмент чрезвычайно прост и прост в использовании.

Независимо от возможности того, что вы новичок в вступительном тестировании, вы можете без особых усилий использовать это устройство, чтобы начать обучение тестированию веб-приложений на проникновение.

Чтобы узнать о полной работе ZAP, нажмите здесь

Вапити

Wapiti также является достойным сканером слабых мест в Интернете, который дает вам возможность проверить безопасность ваших веб-приложений.

Выполняет тестирование обнаружения, проверяя страницы и вводя информацию.

Он пытается добавить полезную нагрузку и проверить, бессилен ли сценарий.

Поддерживает атаки GET и POSTHTTP и распознает различные уязвимости.

Он может различать следующие уязвимости:

  • Раскрытие документа
  • Инкорпорация документа
  • Межсайтовый скриптинг (XSS)
  • Место исполнения заказа
  • CRLF впрыск
  • Инжекция SEL и инжекция Xpath
  • Настройка Feeble .htaccess
  • Откровение подкрепляющих документов
  • также, многие другие

Wapiti - это приложение строки заказа.

Таким образом, это может быть непросто для учащихся.В любом случае, для специалистов он подойдет.

Skipfish

Skipfish также является достойным устройством защиты веб-приложений.

Он скользит по сайту и после этого проверяет каждую страницу на наличие различных угроз безопасности и ближе к концу готовит последний отчет.

Это устройство было составлено в C.

Он чрезвычайно продвинут для HTTP, заботясь о минимальном использовании ЦП.

Гарантирует, что он, несомненно, может обрабатывать 2000 запросов в секунду без включения кучи ЦП.

использует эвристический подход при просмотре и тестировании страниц веб-сайтов.

Это устройство также заявляет о высоком качестве и меньшем количестве ложных срабатываний.

Этот инструмент доступен для Linux, FreeBSD, MacOS X и Windows.

Ratproxy

Ratproxy - это дополнительно инструмент проверки безопасности веб-приложений с открытым исходным кодом, который можно использовать для обнаружения уязвимостей в веб-приложениях.

Он поддерживает условия Linux, FreeBSD, MacOS X и Windows (Cygwin).

Это устройство предназначено для решения проблем, с которыми обычно сталкиваются клиенты, при использовании других промежуточных устройств для проверки безопасности.

Подходит для распознавания шаблонов CSS и кодов JavaScript.

Он также поддерживает SSL человека в атаке центра, что означает, что вы также можете наблюдать за информацией, проходящей через SSL.

Грендель-Скан

Grendel-Scan - еще один приятный инструмент безопасности веб-приложений с открытым исходным кодом.

Это программный инструмент для обнаружения уязвимостей в веб-приложениях.

Многие элементы также доступны для ручного вступительного тестирования.

Это устройство доступно для Windows, Linux и Macintosh.

Это устройство создано на Java.

X5S

X5s также является надстройкой Fiddler, которая предлагает подход к обнаружению уязвимостей межсайтового скриптинга.

Это не запрограммированное устройство.

Таким образом, вы должны увидеть, как проблемы с кодированием могут вызывать XSS.

Вы должны физически обнаружить точку инфузии и после этого проверить, где XSS может быть в приложении.

Nikto

Nikto - это сканер веб-серверов с открытым исходным кодом (GPL), который выполняет далеко идущие тесты на веб-серверах для множества вещей, включая более 6700 предположительно опасных документов / программ, проверяет устаревшие адаптации более чем 1250 серверов и выявляет конкретные проблемы на более широком уровне. чем 270 серверов.

Он дополнительно проверяет расположение серверов, например, близость различных документов записи, выбор HTTP-сервера, и будет пытаться различать представленные веб-серверы и программы.

Элементы и модули вывода обновляются как можно чаще и могут обновляться естественным образом.

Полная работа с Nikto Вот

Наблюдатель

Watcher - это не задействованный сканер веб-безопасности.

Он не атакует с кучей просьб и не крадется по объекту.

Это не другой аппарат, а скорее дополнительный Fiddler.

Итак, вы должны сначала представить Fiddler, а затем представить Watcher, чтобы использовать его.

Он незаметно изучает запросы и реакцию клиентов, а затем предоставляет подробную информацию о приложении.

Поскольку это неактивный сканер, он не повлияет на вспомогательную или облачную структуру сайта.

Надеюсь, эта статья вам поможет.

Попробуйте эти сканеры уязвимостей и дайте мне знать о своем опыте в разделе комментариев ниже.

Удачного взлома…

.

13 Инструменты сканирования уязвимостей в Интернете для проверки безопасности вашего веб-сайта

Каждый раз, когда вы делитесь своими онлайн-приложениями с общественностью, вы рискуете быть взломанными. Вот почему абсолютно необходимо настроить надежное сканирование уязвимостей вашей сети, серверов и онлайн-приложений.

К счастью, ряд проверенных методов позволяет выявлять, классифицировать, исправлять и отслеживать любые возможные дыры в безопасности. И так же, как мы поделились с вами обзором основных доступных OSINT-инструментов, сегодня мы рассмотрим 13 основных онлайн-инструментов сканирования уязвимостей, которые позволят вам позаботиться о проблемах до того, как это сделают злоумышленники.

Чтобы удовлетворить ваши потребности, мы включили как бесплатные, так и коммерческие решения.

Обсерватория Мозилла

Mozilla HTTP Observatory - один из самых эффективных онлайн-сканеров уязвимостей. Этот сканер безопасности, созданный Mozilla Foundation, будет анализировать ваш веб-сайт с помощью различных методов для выявления потенциальных ошибок и дыр в безопасности в вашем веб-приложении и на серверах.

Тесты разделены на четыре категории: HTTP Observatory, TLS Observatory, SSH Observatory и Сторонние тесты.

TLS Observatory и сторонние тесты (с таких сайтов, как ssllabs.com, htbridge.com, tls.imirhil.fr,

securityheaders.com и hstspreload.org) сосредоточены на безопасности SSL и заголовках HTTP и показывают действительно интересные результаты, такие как уязвимые наборы шифров, например:

Наконец, существует также сканер служб SSH, который необходимо запускать вручную. В большинстве случаев вам потребуется внести IP-адрес обсерватории в белый список, чтобы сгенерировать точное сканирование, избегая блокировок межсетевого экрана.

После того, как вы определите свои слабые стороны SSH, вы можете приступить к усилению защиты своего сервера для защиты от наиболее распространенных атак SSH.

Обнаружить

Detectify - это широко известный онлайн-сканер уязвимостей, который позволяет владельцам бизнеса, командам информационной безопасности и разработчикам автоматически проверять более 1000 известных уязвимостей.

Его встроенная функция мониторинга поддоменов будет непрерывно анализировать любые враждебные атаки. Он также проверяет ваш сайт на соответствие основным тестам уязвимостей OWASP, позволяет интегрировать сканирование безопасности с популярными инструментами разработки, такими как Slack, Zapier и Jira, и экспортирует результаты всех обнаруженных уязвимостей в виде сводки или полного отчета.

При запуске вашего первого сканирования оно начинается со сбора информации с сервера, затем сканирования, снятия отпечатков пальцев и последующего анализа информации, завершается тестами эксплуатации и генерирует результаты сканирования.

После завершения результаты будут отображены на панели управления пользователя, показывая серьезность уязвимостей, обнаруженных в ваших приложениях, как показано ниже:

Вы увидите полный список предупреждений системы безопасности и критических ошибок, обнаруженных на вашем веб-сайте, от смешанного содержимого HTTP / HTTPS до уязвимых конфигураций заголовка HTTP, старых протоколов SSL / TLS и многого другого.

И последнее, но не менее важное: Detectify проанализирует ваш веб-сайт на предмет соответствия знаменитому списку 10 уязвимостей OWASP и даст вам окончательную оценку, а также быстрые ссылки, предлагающие дополнительную информацию о том, как исправить каждую проблему, угрожающую безопасности:

Сканер уязвимостей веб-сервера Pentest

Сканер уязвимостей веб-сервера

Pentest - еще один замечательный продукт, разработанный PenTest-Tools, компанией, известной своим широким спектром средств информационной безопасности, которые могут сканировать ваш веб-сайт на предмет любых уязвимостей.

Здесь мы протестировали онлайн-сканер уязвимостей веб-сервера с 20 бесплатными кредитами, которые они предлагают для гостей-пользователей.

Результаты показывают сводку рейтинга рисков, обнаруженные потенциально конфиденциальные файлы, уязвимости удаленного выполнения команд, статистику внедрения SQL, произвольное чтение файлов, устаревшее серверное программное обеспечение, неправильно настроенные службы сервера, обнаруженное серверное программное обеспечение и технологии, а также файл robots.txt. и полная проверка заголовка безопасности HTTP.

Этот инструмент особенно полезен, когда вам нужно выполнить несколько специальных тестов; в нашем случае 20 бесплатных кредитов было достаточно, чтобы запустить два сканирования с одного и того же IP-адреса, прежде чем предлагать свой план Pro для полного глубокого сканирования.

Qualys FreeScan

Хотя Qualys известна своим тестированием SSL, большинство людей не знают, что они также предлагают полный сканер уязвимостей, который бесплатно анализирует ваши веб-сайты. Этот сервис позволяет выполнять 10 бесплатных сканирований любых URL-адресов или IP-адресов. Бесплатный сканер Qualys анализирует следующие проблемы:

  • Аудит веб-приложений OWASP
  • Уязвимости, связанные с сетью
  • Отсутствующие исправления программного обеспечения
  • Соответствие SCAP
  • Скрытое вредоносное ПО
  • Уязвимости SSL-сертификата

Когда результаты будут завершены, вы увидите что-то вроде этого:

Результаты будут отфильтрованы по уровню воздействия на безопасность, от уязвимостей высокой до низкой.Как показано ниже справа, вы также можете увидеть связанную информацию об CVE для каждой обнаруженной уязвимости.

Занимая первое место в нашем списке, это один из лучших сканеров уязвимостей; однако процесс утверждения вручную не является правильным выбором для тех, кто спешит.

Probe.ly

Возможно, это не известный сканер веб-уязвимостей, но он весьма эффективен. Probe.ly просканирует ваши веб-приложения, чтобы найти проблемы с безопасностью и уязвимости, и предложит вам способы их устранения.

Probe.ly можно использовать для выполнения сканирования OWASP Top 10, а также для проверки соответствия PCI-DSS, ISO27001, HIPAA и GDPR.

Он включает простой в использовании интерфейс, который помогает сканировать ваш сайт за секунды. После завершения он отправляет вам результаты по электронной почте и отображает полную информацию в интерфейсе вашей клиентской области, позволяя загружать результаты сканирования в форматах PDF и CSV для дальнейшего анализа.

ImmuniWeb

ImmuniWeb Security Test - прочный и надежный продукт, который выполняет проверки безопасности и конфиденциальности веб-приложений, включая общеизвестные уязвимости, устаревшее программное обеспечение, работающее на удаленном сервере, методы HTTP, заголовки HTTP (HSTS, X-Frame-Options, X-Powered- By, X-Content-Type-Options, X-XSS-Protection, CSP, Public-Key-Pins и др.), Проверка черного списка, удаленное обнаружение WAF, а также обнаружение кампании криптоджекинга в файлах Javascript.

Благодаря удобному веб-интерфейсу сканирование сообщает о результатах в течение нескольких секунд и дает окончательную оценку безопасности, сообщая вам обо всех обнаруженных уязвимостях и о том, соответствуете ли вы требованиям стандарта PCI DSS.

Окончательный отчет включает другие интересные детали, такие как обнаружение порта / протокола, информацию о сертификате SSL и полный анализ безопасности файлов cookie.

Upguard

Upguard - австралийская компания, занимающаяся кибербезопасностью, которая предлагает несколько решений, которые помогают онлайн-стартапам обеспечивать безопасность своих систем и предотвращать взломы Интернета.

Их сканер уязвимостей - один из самых быстрых из обнаруженных нами. Это также совершенно бесплатный и недорогой способ проверить свой веб-сайт на наличие более 40 уязвимостей высокой степени опасности и популярных CVE.

Платформа будет автоматически сканировать ваш сервер, веб-приложения и сеть, включая, помимо прочего, атаки типа «человек посередине», межсайтовые атаки, мошеннические атаки по электронной почте, атаки с захватом домена, заражение вредоносным ПО, открытые порты и неаутентифицированные записи DNS.

После завершения сканер покажет вам сводную информацию о компании, стоящей за доменным именем (cloudflare.com в наших тестах), их рейтинг кибербезопасности, а также полное описание каждой уязвимости, обнаруженной в вашем доменном имени и веб-приложениях.

Веб-сканер файлов cookie

Web Cookies Scanner - это универсальный инструмент для сканирования уязвимостей веб-сайтов, который основывает свои тесты на анализе файлов cookie HTTP, задействованных технологий (Flash, HTML5 localStorage, sessionStorage, CANVAS, Supercookies, Evercookies) и сеансов HTTP, а также включает HTML, SSL. / Функции сканирования уязвимостей TLS.

В ходе сканирования анализируются файлы cookie трех различных типов, такие как файлы cookie сторонних доменов, постоянные файлы cookie и файлы cookie сеанса.

Сканирование HTTP-заголовка показывает, насколько безопасен ваш веб-сайт с точки зрения усиления и безопасности HTTP-заголовка, как вы видите в следующем примере (из нашего сканирования mozilla.org):

Tinfoil Security

Tinfoil Security Scanner - еще одно отличное решение для поиска уязвимостей. Это бесплатное сканирование дает вам доступ к пробному периоду, в течение которого вы можете сканировать свой веб-сайт на наличие уязвимостей против широкого спектра дыр в безопасности, основных CVE и отпечатков пальцев.

Хотя их сканирование выполняется немного медленнее, чем другие, оно является глубоким и тщательным и позволяет выявлять скрытые уязвимости в вашем коде, сервере и сети.

Когда закончите, он покажет вам результаты, как на следующем снимке экрана:

Сукури

Хотя Sucuri SiteCheck стал известен как сканер вредоносных программ, он также выполняет несколько задач по сканированию уязвимостей.

В полном отчете представлены результаты сканирования на наличие вредоносных программ, проверки внесения в черный список и состояние веб-сайта брандмауэра от сторонних служб, таких как Google Safe Browsing, Norton Safe Web, McAfee, PhishTank и Spamhaus.

Он также проанализирует код вашего веб-сайта на предмет ошибок сервера, спама и любого вредоносного кода, внедренного в ваши файлы HTML, CSS и Javascript.

Он также может отображать важную системную информацию, такую ​​как IP-адреса (ipv4 и ipv6), подписи веб-серверов и серверов приложений.

ScanMyServer

ScanMyServer - это бесплатный инструмент, который ищет распространенные уязвимости и дыры в безопасности и может выполнять различные тесты внедрения кода PHP, тесты внедрения заголовка HTTP, атаки межсайтового скриптинга, SQL и слепое внедрение SQL.

Чтобы протестировать эту услугу, вы должны сначала разместить значок HTML на своем веб-сайте. Как только ScanMyServer обнаружит код на вашем веб-сайте, результаты должны быть отправлены вам по электронной почте в течение следующих 2 часов.

Этот тест выполняет тщательное сканирование и сообщает результаты, содержащие рекомендации по устранению рисков. Учетная запись также позволяет вам бесплатно выполнять еженедельное сканирование одного домена.

Сканирование HackerTarget WP

Хотя это не обычный онлайн-сканер уязвимостей, он отлично работает для тех, кто создал свою веб-страницу с помощью WordPress CMS.

HackerTarget предлагает бесплатный сканер безопасности WordPress, который может быть очень полезен после первоначальной настройки WordPress для обнаружения и устранения слабых мест вашего блога, электронной коммерции или корпоративного веб-сайта с помощью этой CMS.

Проверки безопасности включают безопасность основных приложений WordPress, установленные плагины и темы, а также программное обеспечение веб-сервера и конфигурацию хостинга.

Первый тест бесплатный и выполняет простое сканирование безопасности необработанного HTML-кода блога, который вы ввели.Второе сканирование углубляется, перечисляя плагины и темы и выполняя массовый аудит WordPress с использованием сценариев Nmap NSE, Nikto, OpenVAS и других популярных сканеров уязвимостей.

Бесплатное сканирование определит версию установки WordPress Core, обнаружит плагины в необработанных данных HTML, определит активную тему WordPress, выполнит перечисление пользователей, выведет список всех фреймов и файлов javascript, проверит, включен ли индекс каталога, а также проверит для репутации Google Safe Browsing, Spamhaus и других черных списков блокировки.

Если вы заинтересованы в поиске более конкретных сканеров уязвимостей WP, ознакомьтесь с этой статьей: 5 лучших сканеров уязвимостей WordPress.

Веб-сканер Vulners

Vulners Web Scanner - это не веб-сканер, а расширение браузера, доступное для Google Chrome и Firefox. Он работает на любой веб-странице, анализируя текущие названия и версии любого программного обеспечения, запущенного в ответе HTML, от веб-сервера до библиотек javascript, фреймворков и т. Д.

Как только вы нажмете кнопку «Сканировать», он начнет поиск и покажет вам результаты в одном окне со всеми подробностями о найденном программном обеспечении, в том числе о том, обновлено ли оно (безопасно), связано ли оно с любым типом CVE или другие общеизвестные уязвимости.

Но это еще не все. Vulners также будут проверять каждый ресурс, который вы загружаете с внешних серверов, например статистическое программное обеспечение, удаленные шрифты, источники javascript и т. Д.

Это простой инструмент, который выполняет свою работу: он находит уязвимые версии программного обеспечения на вашем веб-сайте, но его никогда не следует использовать в качестве окончательного инструмента сканирования, только как быстрое и базовое дополнение.

Заключение

Использование любого из перечисленных онлайн-инструментов сканирования уязвимостей может помочь вам выявить и отследить любые уязвимости безопасности в вашей сети, серверах и веб-приложениях. Чтобы добиться максимальной эффективности, мы предлагаем вам запустить несколько тестов с разными инструментами и перепроверить результаты всех из них.

После того, как вы протестировали и нашли для себя лучшие инструменты из этого списка, вы можете добавить автоматическое сканирование, чтобы получать ежедневный или еженедельный отчет по электронной почте, что позволит вам заранее отслеживать результаты.Большинство рассмотренных здесь решений предлагают как запланированное сканирование, так и даже доступ к API для создания встроенных решений с вашими собственными приложениями.

Точно так же, как инструменты онлайн-сканирования уязвимостей помогают обнаруживать возможные сетевые угрозы в ваших веб-приложениях и инфраструктуре, наш API кибербезопасности можно интегрировать с вашими собственными приложениями, чтобы получить более глубокое представление о том, что стоит за любым доменным именем, DNS-сервером и блокировкой IP.


Если вы хотите сделать еще один шаг вперед и открыть для себя всю теневую инфраструктуру любой компании или доменного имени, попробуйте SurfaceBrowser или закажите демонстрацию у нашей команды продаж сегодня!

ЭСТЕБАН БОРДЖ

Эстебан - опытный исследователь и специалист по кибербезопасности с более чем 15-летним опытом.С момента присоединения к SecurityTrails в 2017 году он был нашим специалистом по технической безопасности серверов и информации об источниках.

.

xss - как найти уязвимости сайта

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд
.

Смотрите также

Поделиться в соц. сетях

Опубликовать в Facebook
Опубликовать в Одноклассники
Вы можете оставить комментарий, или ссылку на Ваш сайт.

Оставить комментарий