Тестирање напада и одбране веб апликација помоћу бВАПП -а

бВАПП је веб страница која је развијена са рањивостима тако да и почетници и стручњаци могу изводити пентестинг и етичке хакерске праксе. Може се хостовати на Линук -у или Виндовс -у на Апацхе -у или ИИС -у и МиСКЛ -у. Подржано је у ВАМП или КСАМПП. Друга могућност је коришћење виртуелне машине која ради за ВМваре или за ВиртуалБок.

бВАПП је бесплатан и отворен, може се преузети у две верзије, једна за локалну употребу, а друга за инсталирање на виртуелној машини. Веб локација је развијена у ПХП-у и МиСКЛ-у, тако да је цросс-платформ. Инсталирамо бВАПП преузимамо локално, ако желимо да инсталирамо на виртуелној машини пројекат је Бее-Бок.

Бее-бок је Линук виртуелна машина са свим унапред инсталираним машинама. На овај начин само морамо истражити све рањивости бВАПП -а, а да притом не ризикујемо оштећење бВАПП веб странице. Такође са виртуелном машином можемо покушати да добијемо роот приступ.

бВАПП има више од 100 грешака Да би се истражио и открио, он покрива све главне познате веб рањивости, укључујући све безбедносне ризике. Пројекат не само да омогућава откривање рањивости, већ и омогућава проналажење решења.

У овом водичу инсталираћемо Бее-Бок верзију бВАПП-аДа бисмо то урадили, распакујемо датотеку коју смо преузели и креирамо фасциклу са много вмдк датотека на нашем локалном серверу. Затим ћемо створити виртуелну машину која ће доделити 32 -битну верзију Убунту -а за Линук.

Затим морамо изабрати преузету датотеку под називом бее-бок.вдмк

Пре него што покренете виртуелну машину, запамтите да ћемо морати да конфигуришемо мрежу, то радимо из Подешавање како би имали ИП адресу и могли да приступе виртуелној машини са другог рачунара.

Кликнемо на цреате, а затим на Старт, тако да виртуелна машина почиње да ради, када се учита, видећемо радну површину.

Затим ћемо отворити терминал да видимо шта ИП користи наредбом ифцонфиг.

Можемо видети да је ИП у овом случају 192.168.0.14, ако тестирамо тај ИП на рачунару изван виртуелне машине, требало би да имамо приступ вебу:

 хттп://192.168.0.14/бВАПП
А резултат ће бити следећи:

Затим можемо почети са страницом за пријављивање, подразумевано је корисник пчела, а лозинка грешка за приступ контролној табли. У оквиру Бугс менија имаћемо неколико примера за коришћење и тестирање неких рањивости од најједноставнијих до најсложенијих. Хајде да видимо неке рањивости према врсти напада.

Тхе рањивости су подељене у категорије или поглавља које су следеће:

А1 ИњекцијеОвде су груписане рањивости ХТМЛ убризгавање, СКЛ, КССС, КСПАТХ и све оне које имају везе са слањем параметара преко прегледача.

А2 Прекини аутентификацију и сесијеЕво како изгледа крши цаптцхас и обрасце за пријављивање коришћењем техника замене УРЛ -а, хватања параметара и коришћења ИД -а сесије.

А3 Скрипт за више локација (КССС)Овде су Рањивости повезане са КССС-ом који нису јако опасни, већ прилично досадни.

А4 Несигурни објекти и директоријумиОвде се ради о промените параметре у везама из кода пре подношења обрасца.

А5 Сигурност и конфигурацијаОвде ћемо видети неки напади попут ДДОС -а и средњег напада, које ће настојати да утичу на услуге као што су пошта и услуге које раде.

А6 Излагање осетљивих податакаОвде ћемо видети низ рањивости које дозвољавају подаци сервера су изложени у прегледачу.

Ово су неке од рањивости, у овом водичу ћемо се фокусирати на најпознатије нападе и могућност преузимања контроле над сервером.

1. ХТМЛ ињекција


ХТМЛ Рефлецтед Ињецтион вам омогућава да уметнете ХТМЛ код у текстуално поље, а затим га прикажете на вебу. Бирамо прву методу Ињецтион би ГЕТ метход, имамо два текстуална поља, ако у сваки унесемо, на пример, везу:
 Хитна порука | Ваша продаја
Приликом слања обрасца доле ћемо видети да су обе везе приказане и оставити га да чека да неко кликне. Такође можемо пробати методу ПОСТ.

ЕНЛАРГЕ

Још један проблем неконтролирања уноса ХТМЛ података је то што бисмо могли послати образац који увјерава корисника да се мора пријавити или унијети неке податке и послати те податке на другу страницу.

 Дисконектовани сте. 
Унесите своје корисничко име и лозинку за наставак корисника:
кључ:

ЕНЛАРГЕ

2. СКЛ ињекција


Погледајмо још један напад као што је СКЛ Ињецтион, ако претражимо БУГ за опцију СКЛ Ињецтион (ГЕТ / Сеарцх), у овом одељку можемо тражити филмове, на пример Ирон Ман, што резултира подацима о филму.

ЕНЛАРГЕ

Затим можемо покушати да убризгамо СКЛ код да бисмо тестирали да ли је база података рањива, за то користимо следећи код који ће вратити листу база података ако:

 ирон ман 'унион селецт 1, табле_наме, 3,4,5,6,7 фром ИНФОРМАТИОН_СЦХЕМА.ТАБЛЕС вхере табле_сцхема = датабасе () -'
Резултат је листа табела, стога је база података рањива:

ЕНЛАРГЕ

Знајући да је база података рањива, можемо користити неке технике које смо видели у водичу СКЛМАП, алат за убризгавање СКЛ -а и хаковање етичке базе података, где достижемо основни ниво тражећи администраторске кључеве.

Из прозора терминала исписујемо следећу команду, користимо страницу коју тражимо јер филм има параметар који може бити рањив.

 склмап -у "хттп://192.168.0.14/бВАПП/скли_1.пхп?титле=ирон&ацтион=сеарцх" --дбс

Приказује нам базе података, једна од њих је бВАПП, па ћемо покушати да добијемо листу табела знајући да је машина базе података МиСКЛ 5. Да бисмо добили листу табела користићемо следећу команду.

 склмап -у "хттп://192.168.0.14/бВАПП/скли_1.пхп?титле=ирон&ацтион=сеарцх" -табеле

Можемо видети да наводи све табеле, не само са веба, већ и са система, тако да податке можемо добити од администратора Линука. Такође можемо искористити ПХП сесију користећи Фиребуг, можемо видети број сесије, јер при креирању корисника или пријављивању или генерисању неког динамичког садржаја, као што је претрага, одговор сервера ће створити ПХПСессион.

ЕНЛАРГЕ

Користећи команду --корисници а сесију или са командом без сесије моћи ћемо да видимо кориснике система.

 склмап -у "хттп://192.168.0.14/бВАПП/скли_1.пхп?титле=ирон&ацтион=сеарцх" --корисници
Још једна наредба опције са ИД -ом сесије:
 склмап -у „хттп://192.168.0.14/бВАПП/скли_1.пхп?титле=ирон&ацтион=сеарцх" --цоокие = "ПХПСЕССИД = е6ф734ф935бца3бф86013адд7еа2е3ф9; сецурити_левел = 0" --корисници

Затим ћемо тражити кориснике система помоћу следеће команде:

 склмап -у "хттп://192.168.0.14/бВАПП/скли_1.пхп?титле=ирон&ацтион=сеарцх" дба --ис -дба --привилегес --дбс -думп 
Као резултат добићемо табеле у којима постоји лозинка, једна од њих су корисници који имају администраторске податке, а друга су хероји табеле и корисници (корисници) које ћемо користити за пријављивање као корисници.

Табела корисника садржи администраторске податке веб локације:

Затим ћемо добити роот лозинку корисника коју смо горе пронашли, за то користимо следећу команду:

 склмап -у "хттп://192.168.0.14/бВАПП/скли_1.пхп?титле=ирон&ацтион=сеарцх" -ф -б --цуррент -усер --ис -дба --ис -дба --привилегес --дбс - Депонија
На крају наредби кроз напад грубом силом откривамо да је лозинка администратора система грешка, а корисник роот.

Покушаћемо са терминала, повежите се путем ссх -а са виртуелном машином да бисте преузели даљинско управљање рачунаром помоћу следеће команде:

 ссх роот@192.168.0.14
Резултат коришћења роот корисника и лозинке грешке је повезивање са администраторским дозволама на виртуелну машину.

Затим тестирамо да ли се можемо пријавити у одељак хероји и корисници са претходно добијеним подацима, на пример нео корисник и лозинка за тројство.

Успјели смо без проблема приступити овим корисничким подацима. Ако користимо табелу корисника, можемо се и пријавити.

3. ХТМЛ / КСПАТХ ињекција


Један од најмање размишљаних напада је преко оних прегледача који дозвољавају уређивање кода, ако променимо везу на злонамерну веб локацију, корисник то неће приметити и промена ће бити изгубљена када се веб освежи.

На пример, променићемо лозинку и десним тастером миша отворити инспектора или уређивач кода и променити урл цханге_пассворд.пхп у хттп://гоогле.цом и затворити уређивач

ЕНЛАРГЕ

Дакле, када корисник кликне на ту везу, биће преусмерен на другу страницу, што је врло неефикасно јер се приликом освежавања или промене странице линк враћа на оригинал. Ово треба да погледамо пре него што кликнемо на везу која нас води до сигурне веб локације или унутар истог домена.

4. Ињекција на страни сервера


Ињекција на страни сервера је када је веб локација рањива и дозвољава унос команди из језика или оперативног система за извршавање радњи на серверу.

Нападач шаље злонамерни код или наредбу кроз текстуално поље веб апликације коју покреће веб сервер. Погледајмо пример који ће вам омогућити да листате директоријуме помоћу Линук лс команде, коју ћемо написати на следећи начин:

 

ЕНЛАРГЕ

Резултат ће бити листа свих директоријума на серверу, па морамо проверити да ли се могу унети команде.

ЕНЛАРГЕ

Један од алата који нам пројекат бВАПП предлаже је ЗАП (Зед Аттацк Проки), видели смо овај алат у водичу Скенирај рањивост веб локације помоћу ЗАП -а, широко се користи за скенирање рањивости и извођење тестова пенетрације на веб локацијама. Најновију верзију можемо преузети са следеће везе:

ДОВНЛОАД ЗАП

Одаберите верзију према оперативном систему који имамо или вишеплатформну верзију развијену у Јави. Када инсталирамо, покушаћемо да скенирамо бВАПП веб помоћу ЗАП -а и потражимо неке рањивости.

ЕНЛАРГЕ

Када покренемо ЗАП и извршимо скенирање, видећемо да он открива већину рањивости, да бисмо дефинисали правила скенирања можемо да одемо у мени Анализирај> Правила скенирања а затим двапут кликните на Подразумеване смернице.

Погледајмо на једној од страница за пријављивање да је откривено да се ниво корисника шаље као параметар, у овом случају администратор.

ЕНЛАРГЕ

Такође можемо користити филтере као што смо видели у ЗАП водичу за извођење СКЛ ињекција и других напада.

Заштита веб апликација је веома важан аспект осим доброг дизајна и садржаја. бВАПП је платформа која ће нам омогућити да сазнамо и тестирамо многе рањивости, а затим то знање применимо на нашој веб страници, а служи и тако да стручњаци, програмери и студенти могу да открију и спрече рањивости на вебу.

бВАПП се широко користи за тестирање пенетрације веб апликација и пројекте етичког хаковања. бВАПП покрива све главне познате веб рањивости, укључујући све ризике пројекта ОВАСП Топ 10, који прикупља рањивости из године у годину у 10 категорија.

На крају, препоручујемо овај чланак са објашњењем врсте сајбер напада.

wave wave wave wave wave