Анализ защищенности распределенных информационных систем. bWAPP. Для студентов технических специальностей

О книге

Авторы книги - . Произведение относится к жанру прочая образовательная литература. Год его публикации неизвестен. Международный стандартный книжный номер: 9785006832732.

Аннотация

В данной книге рассмотрены вопросы веб уязвимостей на примере популярной виртуальной машины bWAPP и она является продолжением серии посвященной анализу защищенности и тестирования на проникновение в информационные системы. Книга будет полезна специалистам в области информационной безопасности и разработчикам веб-сервисов при создании безопасного кода.

Читать онлайн Иван Андреевич Трещев, Наталья Андреевна Гулина - Анализ защищенности распределенных информационных систем. bWAPP. Для студентов технических специальностей


Составитель Владислав Александрович Сериков

Составитель Олеся Владимировна Капчинская


© Иван Андреевич Трещев, 2025

© Наталья Андреевна Гулина, 2025

© Алина Ильлинична Малаховец, 2025

© Владислав Александрович Сериков, составитель, 2025

© Олеся Владимировна Капчинская, составитель, 2025


ISBN 978-5-0068-3273-2

Создано в интеллектуальной издательской системе Ridero

Введение

Мы рассмотрим bWAPP beebox представляющую собой уязвимую виртуальную машину. bWAPP охватывает более 100 известных веб-уязвимостей, включая все риски из списка OWASP Top 10, и предлагает три уровня безопасности (low, medium и high), что позволяет пользователям готовиться к тестам на проникновение. Далее опишем уязвимости из OWASP Top 10.

Инъекция – это попытка злоумышленника отправить данные в приложение таким образом, чтобы изменить смысл команд, отправляемых интерпретатору. Например, наиболее распространенным примером является SQL-инъекция, когда злоумышленник отправляет «101 OR 1 = 1» вместо просто «101». При включении в запрос SQL эти данные меняют значение, возвращая все записи вместо одной. В типичной веб-среде есть множество интерпретаторов, таких как SQL, LDAP, операционная система, XPath, XQuery, язык выражений (EL) и многие другие. Все, что связано с «командным интерфейсом», объединяющим данные в команду, восприимчиво к инъекциям. Даже XSS – это просто форма HTML-инъекции.

Многие организации плохо продумывают меры безопасности для предотвращения атак путем инъекций. Расплывчатые рекомендации по проверке ввода и кодированию вывода не помогут их предотвратить. Вместо этого рекомендуется надежный набор элементов управления, интегрированный в рамки приложений с многоуровневой фильтрацией.

Сломанная аутентификация – это общий термин для нескольких уязвимостей, которые злоумышленники используют для выдачи себя за законных пользователей в сети. В целом, нарушение аутентификации относится к недостаткам в двух областях: управление сеансом и управление учетными данными.

Оба классифицируются как нарушенная аутентификация, потому что злоумышленники могут использовать любой способ маскироваться под пользователя: украденные идентификаторы сеанса или украденные учетные данные.

Злоумышленники используют самые разные стратегии, чтобы воспользоваться этими слабыми местами, начиная от масштабных атак с заполнением учетных данных до узконаправленных схем, направленных на получение доступа к учетным данным конкретного человека.


Рекомендации для вас