Metodologia di test di penetrazione delle applicazioni Web

2

Sto seguendo un corso in cui il formatore raccomanda di identificare tutte le vulnerabilità che interessano un'applicazione web prima di tentare di sfruttarle.
Mentre capisco la necessità di identificare tutte le vulnerabilità, non capisco perché dovrei aspettare prima di provare a sfruttare una vulnerabilità che ho appena trovato (come una iniezione sql, un'iniezione di comando, l'inclusione di file remoti, ...) e torna più tardi?
C'è qualche ragione per procedere in questo modo?

    
posta Othman 11.06.2016 - 04:50
fonte

3 risposte

2

C'è una possibilità che il risultato dello sfruttamento di una vulnerabilità all'inizio del test possa cambiare l'applicazione. O si blocca o semplicemente rompendo determinate funzionalità. Pertanto, è necessario esaminare ulteriori vulnerabilità.

Un altro motivo per identificare a fondo le vulnerabilità è dare alla persona che esegue il test una piena comprensione dell'applicazione. Forse quella prima vulnerabilità potrebbe essere sfruttata ancora di più con le informazioni acquisite nelle fasi successive della valutazione della vulnerabilità.

    
risposta data 11.06.2016 - 06:03
fonte
1

Sembra più un corso su come hackerare il sito di qualcun altro che testare il tuo.

Seguire la logica suggerita consente al perpetratore di pianificare meglio un attacco rapido che consentirà loro di ottenere il controllo della macchina prima che qualcuno abbia il tempo di notare i tentativi.

Questo non offre vantaggi a chi sta testando solo la sicurezza del proprio sistema.

    
risposta data 11.06.2016 - 05:27
fonte
0

Se continui a cercare, potresti trovare più facile sfruttare la vulnerabilità o offrirti più privilegi. Naturalmente, se per prima cosa trovi una vulnerabilità di facile esecuzione per l'exploit di codice in modalità remota, non c'è davvero bisogno di cercare altro.

    
risposta data 11.06.2016 - 05:35
fonte

Leggi altre domande sui tag