Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Skabtsov_N_V_-_Audit_bezopasnosti_informatsionnykh_sistem_-_2018.pdf
Скачиваний:
101
Добавлен:
24.01.2021
Размер:
9 Mб
Скачать

Резюме  87

| 6546

|

992

| bmq2xf9693_full.jpg | bmq2xf9693_thumb.jpg |

| 6547

|

992

| stp4cjf980_full.jpg | stp4cjf980_thumb.jpg

|

| 6548

|

993

| wj9r6mxwt_full.jpg

| wj9r6mxwt_thumb.jpg

|

| 6549

|

993

| yyzgyrpxjt_full.jpg | yyzgyrpxjt_thumb.jpg

|

| 6550

|

993

| ltjukyx3z_full.jpg

| ltjukyx3z_thumb.jpg

|

...

 

 

 

 

 

 

Database: db139202_trussart

 

 

 

Table: gallery

 

 

 

 

[0 entries]

 

 

 

 

 

 

+----------

+

------------+

-----+

 

 

 

| model_id |

gallery _ id | src |

 

 

 

+----------

+------------

+-----

+

 

 

 

+----------

+------------

+-----

+

 

 

 

...

 

 

 

 

 

 

Database: db139202_trussart

 

 

 

Table: finishes

 

 

 

 

[0 entries]

 

 

 

 

 

 

+----------

+-----------

+-----

+-------------

+

 

 

| model_id |

finish _ id | src | finish_name |

 

 

+----------

+-----------

+-----

+-------------

+

 

 

+----------

+-----------

+-----

+-------------

+

 

 

Резюме

Web-приложения, ввиду их сложности, являются одним из самых уязвимых мест. Перед началом их проверки будет очень полезным узнать основы webпрограммирования. Познакомьтесь с HTML, Java, JavaScript, CSS, PHP, SQL. В этом деле вам помогут онлайн курсы (Coursera, EdX) или специальная литература.

Благодаря уязвимостям типа XSS вы сможете включать произвольный код в вебприложение, украсть cookie-файл и перенаправить пользователя на другой сайт, который может содержать вредоносный код или попросту быть фишинговым. Создание фишинговых сайтов рассмотрено в главе 5.

Украв или подменив cookie-файл, вы сможете выдать себя за другого пользователя, даже за администратора, и получить доступ к закрытой части сайта.

Используя уязвимости в конфигурации серверов и плохо написанного кода, можно загрузить файл на сервер или получить доступ к системному файлу, который уже находится на этом сервере. Это даст возможность выполнять произвольные команды на стороне сервера и получать доступ к критичной информации.

Используйте SQL-инъекции для получения информации из баз данных. Обычно запросы, написанные на этом языке, вставляются в конце URL целевой системы

ипозволяют считывать информацию из базы данных, а в некоторых случаях

ивносить ее туда. Например, вы можете создать себе учетную запись, обладающую правами администратора.