ຄອມພິວເຕີ, ຄວາມປອດໄພ
ຄວາມອ່ອນແອຂອງສະຖານທີ່. Checking ເວັບໄຊທ໌. ໂຄງການທີ່ຈະສະແກນເວັບໄຊດັ່ງກ່າວສໍາລັບຄວາມ
ບັນຫາຄວາມປອດໄພເວັບໄຊທ໌ບໍ່ເຄີຍມີສ້ວຍແຫຼມເປັນໃນສະຕະວັດ 21st ໄດ້. ແນ່ນອນວ່າ, ນີ້ແມ່ນເນື່ອງມາຈາກການແຜ່ກະຈາຍທີ່ສົມບູນແບບຂອງອິນເຕີເນັດໃນເກືອບທັງຫມົດອຸດສາຫະກໍາແລະທົ່ງນາ. ທຸກໆມື້, ລະຕອນນີ້ Hacker ແລະຜູ້ຊ່ຽວຊານຄວາມປອດໄພພົບສອງສາມສະຖານທີ່ຊ່ອງໂຫວ່ໃຫມ່. ຈໍານວນຫຼາຍຂອງພວກເຂົາແມ່ນທັນທີເຈົ້າປິດແລະພັດທະນາ, ແຕ່ບາງຍັງຄົງເປັນແມ່ນ. ທີ່ຖືກນໍາໃຊ້ໂດຍການໂຈມຕີໄດ້. ແຕ່ການນໍາໃຊ້ເວັບໄຊ hacked ສາມາດເຮັດໃຫ້ເກີດອັນຕະລາຍທີ່ຍິ່ງໃຫຍ່ໃຫ້ກັບຜູ້ໃຊ້ທັງສອງແລະເຄື່ອງແມ່ຂ່າຍຂອງກ່ຽວກັບການທີ່ມັນຕັ້ງຢູ່.
ປະເພດຂອງຄວາມອ່ອນແອຂອງສະຖານທີ່
ໃນເວລາທີ່ທ່ານສ້າງຫນ້າເວັບໃຊ້ຫຼາຍເຕັກໂນໂລຊີເອເລັກໂຕຣນິກທີ່ກ່ຽວຂ້ອງ. ບາງຄົນມີຄວາມຊັບຊ້ອນແລະໃຊ້ເວລາການທົດສອບ, ແລະບາງອັນແມ່ນໃຫມ່ແລະຍັງບໍ່ທັນໄດ້ຮັບການ worn. ໃນກໍລະນີໃດກໍ່ຕາມ, ບໍ່ມີພໍສົມຂອງຊະນິດພັນຂອງສະຖານທີ່ຂອງຄວາມອ່ອນແອຂອງ:
- XSS. ເວັບໄຊແຕ່ລະຄົນມີຮູບແບບຂະຫນາດນ້ອຍ. ພວກເຂົາເຈົ້າຊ່ວຍໃຫ້ຜູ້ໃຊ້ປ້ອນຂໍ້ມູນແລະໄດ້ຮັບຜົນເປັນ, ການຈົດທະບຽນແມ່ນປະຕິບັດຫລືສົ່ງຂໍ້ຄວາມ. ການທົດແທນໃນຮູບແບບຂອງຄ່າພິເສດສາມາດຜົນກະທົບຕໍ່ການປະຕິບັດຂອງສະຄິບສະເພາະໃດຫນຶ່ງ, ເຊິ່ງສາມາດເຮັດໃຫ້ເກີດການລະເມີດຂອງຄວາມສົມບູນຂອງເວັບໄຊດັ່ງກ່າວແລະຂໍ້ມູນປະນີປະນອມໄດ້.
- SQL, ສັກຢາ. A ວິທີການຫຼາຍທົ່ວໄປແລະປະສິດທິພາບຈະໄດ້ຮັບການເຂົ້າເຖິງຂໍ້ມູນທີ່ເປັນຄວາມລັບ. ນີ້ສາມາດເກີດຂຶ້ນບໍ່ວ່າຈະຜ່ານແຖບທີ່ຢູ່, ຫຼືໂດຍຜ່ານແບບຟອມການ. ຂະບວນການດໍາເນີນການໂດຍແທນຄ່າທີ່ບໍ່ສາມາດໄດ້ຮັບການກັ່ນຕອງສະຄິບແລະຊອກຖານຂໍ້ມູນໄດ້. ແລະມີຄວາມຮູ້ທີ່ເຫມາະສົມອາດເຮັດໃຫ້ເກີດການລະເມີດຄວາມປອດໄພ.
- HTML, ຄວາມຜິດພາດ. ໂດຍພາບລວມແລ້ວຄືກັນກັບວ່າຂອງ XSS, ແຕ່ບໍ່ແມ່ນຝັງ code script, ແລະ HTML.
- ຄວາມອ່ອນແອຂອງສະຖານທີ່ທີ່ກ່ຽວຂ້ອງກັບຕໍາແຫນ່ງຂອງໄຟລ໌ແລະລາຍການໃນສະຖານທີ່ໄວ້ໃນຕອນຕົ້ນໄດ້. ສໍາລັບຕົວຢ່າງ, ຮູ້ໂຄງສ້າງຂອງຫນ້າເວັບຕ່າງໆ, ທ່ານສາມາດບັນລຸລະຫັດຄະນະກໍາມະການບໍລິຫານ.
- ປົກປັກຮັກສາບໍ່ພຽງພໍຂອງການຕິດຕັ້ງຂອງລະບົບປະຕິບັດການກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍ. ຖ້າມີ, ຄວາມສ່ຽງແມ່ນປະຈຸບັນ, ຫຼັງຈາກນັ້ນການໂຈມຕີຄວນຈະສາມາດທີ່ຈະດໍາເນີນການລະຫັດທີ່ຕົນເອງມັກ.
- ລະຫັດຜ່ານບໍ່ຖືກຕ້ອງ. ຫນຶ່ງໃນສະຖານທີ່ຄວາມອ່ອນແອຈະແຈ້ງທີ່ສຸດ - ໃຊ້ຄ່າອ່ອນແອທີ່ຈະປົກປັກຮັກສາບັນຊີຂອງເຂົາເຈົ້າ. ໂດຍສະເພາະຖ້າຫາກວ່າມັນເປັນຜູ້ບໍລິຫານ.
- Buffer overflow. ມັນຖືກນໍາໃຊ້ໃນເວລາທີ່ປ່ຽນຂໍ້ມູນຈາກຫນ່ວຍຄວາມຈໍາ, ດັ່ງນັ້ນທ່ານສາມາດເຮັດໃຫ້ການປັບຕົວຂອງເຂົາເຈົ້າ. ມັນເກີດຂຶ້ນໃນເວລາທີ່ມີສ່ວນຮ່ວມຂອງຊອຟແວບໍ່ສົມບູນແບບ.
- ປ່ຽນພາກສ່ວນຂອງເວັບໄຊຂອງທ່ານ. recreating ເປັນສໍາເນົາຄືກັນອ້ອຍຕ້ອຍຂອງເວັບໄຊທ໌ໂດຍການຕັດໄມ້ສຸດກັບຜູ້ໃຊ້ທີ່ບໍ່ສາມາດທີ່ສົງໃສວ່າເປັນ trick ແລະໃສ່ລາຍລະອຽດສ່ວນບຸກຄົນຂອງທ່ານ, ຫຼັງຈາກທີ່ໃຊ້ເວລາຖ່າຍທອດໂຈມຕີໄດ້.
- ປະຕິເສດການບໍລິການ. ໂດຍທົ່ວໄປໃນໄລຍະນີ້ແມ່ນເຂົ້າໃຈການໂຈມຕີໃນເຄື່ອງແມ່ຂ່າຍໃນເວລາທີ່ມັນໄດ້ຮັບເປັນຈໍານວນຂະຫນາດໃຫຍ່ຂອງການຮ້ອງຂໍທີ່ບໍ່ສາມາດຈັດການ, ແລະພຽງແຕ່ "ຢອດ" ຫຼືກາຍເປັນບໍ່ສາມາດໃຫ້ບໍລິການຜູ້ຊົມໃຊ້ເຫຼົ່ານີ້. ຄວາມອ່ອນແອທີ່ຈະເຣັດໄດ້ໃນຄວາມຈິງທີ່ວ່າເປັນການກັ່ນຕອງ IP ບໍ່ໄດ້ຖືກຕັ້ງຢ່າງຖືກຕ້ອງ.
Vulnerability Scan Site
ຜູ້ຊ່ຽວຊານຄວາມປອດໄພໄດ້ດໍາເນີນການກວດສອບພິເສດຂອງຊັບພະຍາກອນເວັບໄຊຕ໌ສໍາລັບຄວາມຜິດພາດແລະຂໍ້ບົກພ່ອງທີ່ສາມາດນໍາໄປສູ່ການ cracking. ເວັບໄຊຢັ້ງຢືນດັ່ງກ່າວເອີ້ນວ່າ pentesting. ຂະບວນການວິເຄາະລະຫັດສະແດງຂໍ້ມູນຖືກນໍາໃຊ້ໂດຍ CMS ປາກົດຕົວຂອງໂມດູນທີ່ລະອຽດອ່ອນແລະການທົດສອບທີ່ຫນ້າສົນໃຈອື່ນໆຈໍານວນຫຼາຍໄດ້.
SQL, ສັກຢາ
ປະເພດຂອງເວັບໄຊການທົດສອບນີ້ຕັດສິນກໍານົດວ່າ script ທີ່ກັ່ນຕອງຄຸນຄ່າທີ່ໄດ້ຮັບໃນການກະກຽມຂອງການຮ້ອງຂໍຖານຂໍ້ມູນໄດ້. ດໍາເນີນການທົດສອບງ່າຍດາຍສາມາດດ້ວຍຕົນເອງ. ວິທີການຊອກຫາຊ່ອງໂຫວ່ SQL ໃນເວັບໄຊດັ່ງກ່າວ? ຜູ້ທີ່ຈະໄດ້ຮັບການປຶກສາຫາລື.
ສໍາລັບຕົວຢ່າງ, ມີເວັບໄຊຂອງຂ້າພະເຈົ້າ, sayt.rf. ໃນຫນ້າທໍາອິດຂອງຕົນມີແຄດຕາລັອກ. ເຮົາເຂົ້າໄປໃນມັນ, ທ່ານສາມາດໄດ້ຮັບການພົບເຫັນຢູ່ໃນພາທະນາຍຄວາມບາງສິ່ງບາງຢ່າງຢູ່ເຊັ່ນດຽວກັບຂ້າພະເຈົ້າ, sayt.rf /? Product_id = 1. ມັນເປັນໄປໄດ້ວ່ານີ້ແມ່ນການຮ້ອງຂໍໃຫ້ຖານຂໍ້ມູນໄດ້. ເພື່ອຊອກຫາຄວາມອ່ອນແອຂອງເວັບໄຊທໍາອິດສາມາດພະຍາຍາມທີ່ຈະປ່ຽນແທນການຕິດຕໍ່ກັນໄດ້ເວົ້າດຽວ. ດັ່ງນັ້ນ, ຄວນຈະລະເບີດຝັງດິນ, sayt.rf /? Product_id = 1. ຖ້າຫາກວ່າທ່ານກົດປຸ່ມ "ກະລຸນາໃສ່" ໃນຫນ້າເວັບ, ຂໍ້ຄວາມຜິດພາດ, ຄວາມສ່ຽງທີ່ມີຢູ່.
ໃນປັດຈຸບັນທ່ານສາມາດນໍາໃຊ້ທາງເລືອກໃນການຕ່າງໆສໍາລັບການຄັດເລືອກຂອງຄ່າ. ຍົກເວັ້ນສອງດໍາເນີນການປະສົມປະສານ, ເຫັນແລະອື່ນໆຈໍານວນຫຼາຍ.
XSS
ປະເພດຂອງຊ່ອງໂຫວ່ນີ້ອາດຈະເປັນສອງປະເພດ - ການເຄື່ອນໄຫວແລະຕົວຕັ້ງຕົວຕີ.
ການເຄື່ອນໄຫວມີຄວາມຫມາຍແນະນໍາຂອງສິ້ນຂອງລະຫັດໃນຖານຂໍ້ມູນຫຼືເອກະສານໃນການເຄື່ອງແມ່ຂ່າຍໄດ້. ມັນເປັນອັນຕະລາຍຫຼາຍແລະບໍ່ແນ່ນອນ.
ຮູບແບບ Passive ກ່ຽວຂ້ອງກັບ luring ຜູ້ຖືກເຄາະຮ້າຍໃນການເປັນຢູ່ສະເພາະຂອງເວັບໄຊດັ່ງກ່າວທີ່ປະກອບດ້ວຍລະຫັດເປັນອັນຕະລາຍ.
ການນໍາໃຊ້ XSS ໂຈມຕີສາມາດລັກ Cookies. ແລະພວກເຂົາເຈົ້າອາດຈະປະກອບດ້ວຍຂໍ້ມູນຜູ້ໃຊ້ທີ່ສໍາຄັນ. ເຖິງແມ່ນວ່າຜົນກະທົບຮ້າຍຂາດໄດ້ຖືກລັກກອງປະຊຸມ.
ນອກຈາກນີ້, ການໂຈມຕີສາມາດນໍາໃຊ້ຕົວອັກສອນຢູ່ໃນເວັບໄຊເພື່ອເປັນການປະກອບໃນເວລາຂອງການສົ່ງມັນໃຫ້ຜູ້ໃຊ້ຂໍ້ມູນຂ່າວສານໂດຍກົງເຂົ້າໄປໃນມືຂອງຜູ້ໂຈມຕີໄດ້.
ອັດຕະໂນມັດຂອງຂະບວນການຄົ້ນຫາ
ເຄືອຂ່າຍສາມາດຊອກຫາຫຼາຍຂອງເວັບໄຊສະແກນເນີຄວາມທີ່ຫນ້າສົນໃຈໄດ້. ບາງຢ່າງກໍມາຜູ້ດຽວ, ບາງມາພ້ອມກັບຫຼາຍທີ່ຄ້າຍຄືກັນແລະ merged ເຂົ້າໄປໃນຮູບພາບຂອງຕົນ, ເຊັ່ນ Kali Linux. ຈະສືບຕໍ່ສະຫນອງສະພາບລວມຂອງເຄື່ອງມືນິຍົມທີ່ສຸດເພື່ອເຮັດໃຫ້ຂະບວນການຂອງການເກັບກໍາຂໍ້ມູນກ່ຽວກັບຄວາມອ່ອນແອຂອງ.
Nmap
ການທີ່ງ່າຍທີ່ສຸດສະແກນຄວາມອ່ອນແອເວັບໄຊທ໌ທີ່ສາມາດສະແດງໃຫ້ເຫັນລາຍລະອຽດເຊັ່ນ: ພອດລະບົບປະຕິບັດການນໍາໃຊ້ແລະການບໍລິການ. ຄໍາຮ້ອງສະຫມັກປົກກະຕິ:
Nmap -sS 127001, ບ່ອນທີ່ແທນທີ່ຈະເປັນຂອງທີ່ຢູ່ IP ໃນທ້ອງຖິ່ນເປັນສິ່ງຈໍາເປັນເພື່ອປ່ຽນແທນການທົດສອບເວັບໄຊທີ່ແທ້ຈິງ.
ບົດລາຍງານສະຫລຸບກ່ຽວກັບສິ່ງທີ່ບໍລິການກໍາລັງແລ່ນໃສ່ມັນ, ແລະທີ່ທ່າເຮືອແມ່ນເປີດໃນຂະນະນີ້. ອີງຕາມຂໍ້ມູນນີ້, ທ່ານສາມາດພະຍາຍາມທີ່ຈະນໍາໃຊ້ຄວາມອ່ອນແອທີ່ກໍານົດແລ້ວ.
ຕໍ່ໄປນີ້ແມ່ນຈໍານວນຫນ້ອຍທີ່ຈະມີອະຄະຕິສະແກນ Nmap ມີ:
- -A. ຮຸກຮານສະແກນທີ່ dumped ຫຼາຍຂໍ້ມູນຂ່າວສານ, ແຕ່ມັນອາດຈະຕ້ອງໃຊ້ເວລາ.
- -O. ມັນແມ່ນຄວາມພະຍາຍາມທີ່ຈະລະບຸລະບົບປະຕິບັດການທີ່ໃຊ້ໃນເຄື່ອງແມ່ຂ່າຍຂອງທ່ານ.
- -D. spoof ທີ່ຢູ່ IP ທີ່ການກວດກາແມ່ນເຮັດໃນເວລາທີ່ທ່ານເບິ່ງມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະບັນທຶກຂອງເຄື່ອງແມ່ຂ່າຍການກໍານົດບ່ອນທີ່ການໂຈມຕີເກີດຂຶ້ນ.
- -p. ລະດັບຂອງຮູສຽບ. ກວດສອບການບໍລິການຈໍານວນຫນຶ່ງສໍາລັບການເປີດ.
- -S. ມັນອະນຸຍາດໃຫ້ທ່ານສາມາດລະບຸທີ່ຢູ່ IP ທີ່ຖືກຕ້ອງ.
WPScan
ໂຄງການນີ້ແມ່ນເພື່ອສະແກນເວັບໄຊດັ່ງກ່າວສໍາລັບຄວາມລວມເຂົ້າໃນການກະຈາຍ Kali Linux. ອອກແບບມາເພື່ອກວດສອບຊັບພະຍາກອນເວັບໄຊຕ໌ກ່ຽວກັບ WordPress CMS. ມັນແມ່ນລາຍລັກອັກສອນໃນ Ruby, ສະນັ້ນດໍາເນີນການເຊັ່ນນີ້:
ruby ./wpscan.rb --Help. ຄໍາສັ່ງນີ້ຈະສະແດງໃຫ້ເຫັນທາງເລືອກໃນການທັງຫມົດທີ່ສາມາດໃຊ້ໄດ້ແລະຕົວອັກສອນ.
ຄໍາສັ່ງສາມາດຖືກນໍາໃຊ້ເພື່ອດໍາເນີນການເປັນການທົດສອບງ່າຍດາຍ:
ruby ./wpscan.rb --url some-sayt.ru
ໃນ WPScan ທົ່ວໄປ - pretty ງ່າຍທີ່ຈະນໍາໃຊ້ຜົນປະໂຫຍດທີ່ຈະທົດສອບເວັບໄຊຂອງທ່ານກ່ຽວກັບ "wordpress" ຄວາມອ່ອນແອຂອງ.
nikto
ເວັບໄຊໂຄງການກວດສອບຄວາມອ່ອນແອຂອງ, ຊຶ່ງເປັນຍັງສາມາດໃຊ້ໄດ້ໃນການກະຈາຍ Kali Linux. ມັນສະຫນອງຄວາມສາມາດປະສິດທິພາບສໍາລັບການທັງຫມົດລະນາຂອງຕົນ:
- ອະນຸສັນຍາສະແກນກັບ HTTP ແລະສະຖານທີ່ HTTP;
- bypassing ຫຼາຍເຄື່ອງມືການກໍ່ສ້າງການຊອກຄົ້ນຫາ;
- ສະແກນພອດຫຼາຍ, ແມ້ແຕ່ຢູ່ໃນລະດັບທີ່ບໍ່ແມ່ນມາດຕະຖານ;
- ສະຫນັບສະຫນູນການນໍາໃຊ້ຂອງເຄື່ອງແມ່ຂ່າຍຕົວແທນໄດ້;
- ມັນເປັນໄປໄດ້ທີ່ຈະປະຕິບັດແລະການເຊື່ອມຕໍ່ plug-ins.
ເພື່ອເລີ່ມຕົ້ນການຄວາມຕ້ອງ nikto ກັບລະບົບໄດ້ຮັບການຕິດຕັ້ງ perl. ການວິເຄາະທີ່ງ່າຍທີ່ຈະດໍາເນີນການດັ່ງຕໍ່ໄປນີ້:
perl nikto.pl -h 19216801.
ໂຄງການດັ່ງກ່າວສາມາດ "ປ້ອນ" ເປັນໄຟລ໌ຂໍ້ຄວາມທີ່ສະແດງທີ່ຢູ່ເວັບຂອງເຄື່ອງແມ່ຂ່າຍ:
perl nikto.pl -h file.txt
ເຄື່ອງມືນີ້ຈະບໍ່ພຽງແຕ່ຊ່ວຍຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທີ່ຈະດໍາເນີນການ Pentest, ແຕ່ຜູ້ບໍລິຫານເຄືອຂ່າຍແລະຊັບພະຍາກອນທີ່ຈະຮັກສາສະຖານທີ່ສຸຂະພາບໄດ້.
burp Suite
ເຄື່ອງມືປະສິດທິພາບຫຼາຍເພື່ອກວດກາເບິ່ງບໍ່ພຽງແຕ່ເວັບໄຊດັ່ງກ່າວ, ແຕ່ການຕິດຕາມຂອງເຄືອຂ່າຍໃດຫນຶ່ງ. ໄດ້ກໍ່ສ້າງໃນການທໍາງານຂອງການຮ້ອງຂໍການແກ້ໄຂທີ່ໄດ້ຜ່ານກ່ຽວກັບເຄື່ອງແມ່ຂ່າຍຂອງການທົດສອບໄດ້. Smart scanner ສາມາດເບິ່ງອັດຕະໂນມັດສໍາລັບຫຼາຍປະເພດຂອງຄວາມອ່ອນແອໃນເວລາດຽວ. ມັນເປັນໄປໄດ້ທີ່ຈະຊ່ວຍປະຢັດຜົນມາຈາກການກິດຈະກໍາໃນປະຈຸບັນແລະຫຼັງຈາກນັ້ນສືບຕໍ່ມັນ. ຍືດຫຍຸ່ນໃນການບໍ່ພຽງແຕ່ການນໍາໃຊ້ພາກສ່ວນທີສາມສຽບ INS, ແຕ່ຍັງຂຽນຂອງທ່ານເອງ.
ຜົນປະໂຫຍດທີ່ມີການໂຕ້ຕອບຜູ້ໃຊ້ຂອງຕົນເອງຮູບພາບ, ຊຶ່ງເປັນສະດວກບໍ່ຕ້ອງສົງໄສ, ໂດຍສະເພາະແມ່ນສໍາລັບຜູ້ຊົມໃຊ້ຈົວ.
SQLmap
ອາດຈະເປັນເຄື່ອງມືທີ່ສະດວກແລະມີປະສິດທິສໍາລັບການຊອກຫາ SQL ແລະ XSS ຄວາມອ່ອນແອຂອງ. ບອກໄດ້ປຽບຂອງຕົນສາມາດໄດ້ຮັບການສະແດງອອກເປັນ:
- ສະຫນັບສະຫນູນເກືອບທຸກປະເພດຂອງລະບົບການຄຸ້ມຄອງຖານຂໍ້ມູນ;
- ຄວາມສາມາດໃນການນໍາໃຊ້ຫົກວິທີພື້ນຖານການກໍານົດຄໍາຮ້ອງສະຫມັກແລະ SQL, ສັກຢາ;
- ຜູ້ຊົມໃຊ້ຮູບແບບ, hash ຂອງເຂົາເຈົ້າ, ລະຫັດຜ່ານແລະຂໍ້ມູນອື່ນໆ busting.
ກ່ອນການນໍາໃຊ້ປົກກະຕິແລ້ວ SQLmap ທໍາອິດພົບເວັບໄຊທີ່ມີຄວາມສ່ຽງທາງການ Dork - ເຄື່ອງມືຄົ້ນຫາການສອບຖາມ blank ເພື່ອຊ່ວຍໃຫ້ທ່ານເປັນວັດສະພືດອອກຊັບພະຍາກອນຄາດຄະເນອັນມີຄວາມຈໍາເປັນ.
ຫຼັງຈາກນັ້ນ, ທີ່ຢູ່ຂອງຫນ້າເປັນທີ່ເພິ່ງພໍໂຄງການ, ແລະມັນໄດ້ລົງກວດກາ. ຖ້າຫາກວ່າສົບຜົນສໍາເລັດ, ຄໍານິຍາມຂອງຜົນປະໂຫຍດຄວາມສາມາດຂອງຕົນເອງແລະການນໍາໃຊ້ຂອງຕົນທີ່ຈະໄດ້ຮັບການເຂົ້າເຖິງຢ່າງເຕັມທີ່ກັບຫຼືບໍ່.
Webslayer
ຍູທິລິຕີ້ຂະຫນາດນ້ອຍທີ່ອະນຸຍາດໃຫ້ທ່ານທີ່ຈະໂຈມຕີຜົນບັງຄັບໃຊ້ສັດ. ສາມາດເຮັດໄດ້ "ຜົນບັງຄັບໃຊ້ສັດ" ຮູບແບບຂອງຊີວິດ, ຕົວກໍານົດການກອງປະຊຸມຂອງເວັບໄຊດັ່ງກ່າວ. ມັນສະຫນັບສະຫນູນຫຼາຍ threading, ທີ່ມີຜົນກະທົບປະສິດທິພາບແມ່ນດີເລີດ. ນອກນັ້ນທ່ານຍັງສາມາດເລືອກທີ່ຈະຫນ້າລະຫັດຜ່ານຊ້ອນ recursively. ມີສະຫນັບສະຫນູນຕົວແທນແມ່ນ.
ຊັບພະຍາກອນສໍາລັບການກວດສອບ
ໃນເຄືອຂ່າຍມີເຄື່ອງມືຈໍານວນຫນຶ່ງເພື່ອທົດສອບຄວາມອ່ອນແອຂອງສະຖານທີ່ອອນໄລນ໌:
- coder-diary.ru. ເວັບໄຊງ່າຍດາຍສໍາລັບການທົດສອບ. ພຽງແຕ່ປ້ອນທີ່ຢູ່, ຊັບພະຍາກອນແລະໃຫ້ຄລິກໃສ່ "ກວດສອບ". ຄົ້ນຫາອາດຈະໃຊ້ເວລາເປັນເວລາດົນນານ, ດັ່ງນັ້ນທ່ານສາມາດກໍານົດທີ່ຢູ່ອີເມລ໌ຂອງທ່ານເພື່ອມາຢູ່ໃນຕອນທ້າຍຂອງຜົນໄດ້ຮັບໂດຍກົງໃນການທົດສອບ drawer ໄດ້. ມີປະມານ 2,500 ຮູ້ຈັກຄວາມອ່ອນແອຂອງໃນເວັບໄຊດັ່ງກ່າວ.
- https://cryptoreport.websecurity.symantec.com/checker/. ກວດບໍລິການອອນໄລນ໌ສໍາລັບການ SSL ແລະໃບຢັ້ງຢືນການ TLS ຈາກບໍລິສັດ Symantec ໄດ້. ມັນຮຽກຮ້ອງໃຫ້ມີພຽງແຕ່ຢູ່, ຊັບພະຍາກອນໄດ້.
- https://find-xss.net/scanner/. ໂຄງການດັ່ງກ່າວແມ່ນເປັນເອກະສານແຍກຕ່າງຫາກ PHP ສະແກນເວັບໄຊທ໌ສໍາລັບຄວາມຫຼືເກັບໄປສະນີ. ທ່ານສາມາດກໍານົດປະເພດຂອງໄຟລ໌ທີ່ຈະໄດ້ຮັບການສະແກນແລະສັນຍາລັກ, ຊຶ່ງສາມາດປ້ອງກັນໂດຍຂໍ້ມູນໃນ script ໄດ້.
- http://insafety.org/scanner.php. Scanner ເພື່ອທົດສອບສະຖານທີ່ໃນເວທີ "1C, Bitrix". ໃນການໂຕ້ຕອບງ່າຍດາຍແລະ intuitive.
ຂັ້ນຕອນວິທີສໍາລັບການສະແກນຄວາມອ່ອນແອຂອງ
ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພເຄືອຂ່າຍໃດດໍາເນີນກວດກາກ່ຽວກັບຂັ້ນຕອນວິທີທີ່ງ່າຍດາຍ:
- ຕອນທໍາອິດດ້ວຍຕົນເອງຫລືໂດຍການນໍາໃຊ້ເຄື່ອງມືອັດຕະໂນມັດວິເຄາະວ່າມີຄວາມສ່ຽງອອນໄລນ໌ໃດໆ. ຖ້າຫາກວ່າແມ່ນ, ຫຼັງຈາກນັ້ນມັນກໍານົດປະເພດຂອງເຂົາເຈົ້າ.
- ຂຶ້ນຢູ່ກັບຊະນິດຄວາມສ່ຽງໃນປະຈຸບັນການກໍ່ສ້າງຍ້າຍໃນຕໍ່ຫນ້າ. ສໍາລັບຕົວຢ່າງ, ຖ້າຫາກວ່າພວກເຮົາຮູ້ວ່າ CMS, ຫຼັງຈາກນັ້ນການເລືອກວິທີການທີ່ເຫມາະສົມຂອງການໂຈມຕີ. ຖ້າຫາກວ່າມັນເປັນ SQL, ສັກຢາ, ການສອບຖາມທີ່ເລືອກກັບຖານຂໍ້ມູນ.
- ຈຸດປະສົງຕົ້ນຕໍແມ່ນເພື່ອໄດ້ຮັບການເຂົ້າເຖິງສິດທິພິເສດກັບຄະນະບໍລິຫານການ. ຖ້າຫາກວ່າມັນເປັນໄປບໍ່ໄດ້ທີ່ຈະບັນລຸດັ່ງກ່າວ, ບາງທີມັນເປັນມູນຄ່າທີ່ຈະພະຍາຍາມແລະປະກອບເປັນທີ່ຢູ່ປອມແປງທີ່ມີການນໍາສະເຫນີຂອງ script ຂອງຕົນທີ່ມີການຍົກຍ້າຍທີ່ຕາມມາຂອງຜູ້ຖືກເຄາະຮ້າຍດັ່ງກ່າວ.
- ຖ້າຫາກວ່າການໂຈມຕີໃດໆຫຼືເປັນຮູລົ້ມເຫລວມັນເລີ່ມເກັບຂໍ້ມູນ: ໄດ້ມີຄວາມອ່ອນແອຫຼາຍທີ່ຜິດປົກກະຕິໃນປະຈຸບັນ.
- ອີງຕາມຊ່ຽວຊານຄວາມປອດໄພຂໍ້ມູນໄດ້ກ່າວວ່າເຈົ້າຂອງເວັບໄຊກ່ຽວກັບບັນຫາແລະວິທີແກ້ໄຂບັນຫາ.
- ຄວາມອ່ອນແອໄດ້ລົບລ້າງດ້ວຍມືຂອງຕົນດ້ວຍການຊ່ວຍເຫຼືອຂອງຕົ້ນສະບັບພາກສ່ວນທີສາມໄດ້.
A ຄໍາແນະນໍາດ້ານຄວາມປອດໄພຈໍານວນຫນ້ອຍ
ຜູ້ທີ່ມີຂອງຕົນເອງພັດທະນາເວັບໄຊທ໌ຂອງຕົນເອງ, ຈະຊ່ວຍໃຫ້ຄໍາແນະນໍາທີ່ງ່າຍດາຍແລະ tricks.
ຂໍ້ມູນທີ່ເຂົ້າມາຕ້ອງໄດ້ຮັບການກັ່ນຕອງເພື່ອໃຫ້ໄດ້ອັກສອນຫຼືການສອບຖາມບໍ່ສາມາດດໍາເນີນການຢືນຢູ່ຄົນດຽວຫຼືຈະໃຫ້ຂໍ້ມູນຈາກຖານຂໍ້ມູນໄດ້.
ໃຊ້ລະຫັດຜ່ານທີ່ຊັບຊ້ອນແລະທີ່ເຂັ້ມແຂງໃນການເຂົ້າເຖິງກະດານການບໍລິຫານ, ໃນຄໍາສັ່ງເພື່ອຫຼີກເວັ້ນການເປັນຜົນບັງຄັບໃຊ້ສັດທີ່ເປັນໄປໄດ້.
ຖ້າຫາກວ່າເວັບໄຊທ໌ແມ່ນອີງໃສ່ໄດ້ CMS, ທ່ານຕ້ອງການໄວເທົ່າ plugins ຊີ້ໃຫ້ເຫັນ, ແມ່ແບບແລະໂມດູນສາມາດເລື້ອຍໆປັບປຸງມັນແລະສະຫມັກຂໍເອົາ. ບໍ່ເກີນເວັບໄຊດັ່ງກ່າວມີອົງປະກອບທີ່ບໍ່ຈໍາເປັນ.
ປົກກະຕິແລ້ວກວດເບິ່ງບັນທຶກຂອງເຄື່ອງແມ່ຂ່າຍສໍາລັບການປະກົດຕົວທີ່ຫນ້າສົງໄສຫຼືການປະຕິບັດ.
ກວດເບິ່ງເວັບໄຊສະແກນເນີຂອງທ່ານເອງຈໍານວນຫນຶ່ງແລະບໍລິການ.
ການຕັ້ງຄ່າຂອງເຄື່ອງແມ່ຂ່າຍທີ່ຖືກຕ້ອງ - ທີ່ສໍາຄັນໃນການປະຕິບັດງານຄວາມຫມັ້ນຄົງແລະຄວາມປອດໄພຂອງຕົນ.
ຖ້າເປັນໄປໄດ້, ການນໍາໃຊ້ໃບຢັ້ງຢືນການ SSL ເປັນ. ນີ້ຈະປ້ອງກັນບໍ່ໃຫ້ການສະກັດກັ້ນຂໍ້ມູນສ່ວນບຸກຄົນຫຼືເປັນຄວາມລັບລະຫວ່າງເຄື່ອງແມ່ຂ່າຍແລະສະມາຊິກ.
ເຄື່ອງມືສໍາລັບຄວາມປອດໄພ. ມັນເຮັດໃຫ້ຄວາມຮູ້ສຶກໃນການຕິດຕັ້ງຫຼືການເຊື່ອມຕໍ່ຊອບແວໃນການປ້ອງກັນບໍ່ໃຫ້ບຸກລຸກແລະການຂົ່ມຂູ່ຈາກພາຍນອກ.
ສະຫຼຸບ
ບົດຄວາມເປີດຍ້າຍໃນທາງບວກ, ແຕ່ເຖິງແມ່ນວ່າມັນບໍ່ແມ່ນພຽງພໍທີ່ຈະອະທິບາຍໃນລາຍລະອຽດທັງຫມົດລັກສະນະຂອງຄວາມປອດໄພເຄືອຂ່າຍ. ເພື່ອຮັບມືກັບບັນຫາຂອງຄວາມປອດໄພຂໍ້ມູນຂ່າວສານ, ມັນແມ່ນຄວາມຈໍາເປັນເພື່ອສຶກສາຫຼາຍຂອງອຸປະກອນແລະຄໍາແນະນໍາໄດ້. ແລະຍັງໄດ້ຮຽນຮູ້ຊໍ່ຂອງເຄື່ອງມືແລະເຕັກໂນໂລຊີເປັນ. ທ່ານສາມາດຊອກຫາວິທີໃຫ້ຄໍາແນະນໍາແລະການຊ່ວຍເຫຼືອຈາກບໍລິສັດມືອາຊີບທີ່ມີຄວາມຊ່ຽວຊານໃນ Pentest ແລະຊັບພະຍາກອນເວັບໄຊຕ໌ການກວດສອບ. ເຖິງແມ່ນວ່າການບໍລິການເຫຼົ່ານີ້, ແລະຈະເຮັດໃຫ້ເຂົ້າໄປໃນປະລິມານທີ່ດີ, ທັງຫມົດຄວາມປອດໄພໃນເວັບໄຊດຽວກັນສາມາດຈະມີຫຼາຍລາຄາແພງຫຼາຍໃນເງື່ອນໄຂເສດຖະກິດແລະໃນດ້ານຊື່ສຽງ.
Similar articles
Trending Now