oleksandrblazhko / ai182-evtuh

1 stars 0 forks source link

CW5 #23

Closed Artem3609 closed 1 year ago

Artem3609 commented 1 year ago

Запитання No1 (1 бал) В лабораторній роботі No5 вами було розглянуто декілька описів тестів з документу OWASP Web Security Testing Guide. Для кожного тесту вкажіть, з якими вразливостями OWASP Top 10 версії 2021 року тест пов’язано - https://owasp.org/Top10/

Відповідь: Тестування впровадження шаблону на стороні сервера A03:2021 – Injection

Тестування на багатослівність Oracle A02:2021 - Cryptographic Failures

Запитання No 2 (1 бал) В лабораторній роботі No6 вами було розглянуто приклади вимог до безпечного ПЗ з документу OWASP Application Security Verification Standard. Для кожного розглянутого підрозділу вимог вкажіть, з якими вразливостями OWASP Top 10 версії 2021 року цей підрозділ пов’язано https://owasp.org/Top10/

Відповідь: V2.3 Authenticator Lifecycle (Життєвий цикл аутентифікатора) A07:2021 – Identification and Authentication Failures

V2.4 Credential Storage (Сховище облікових даних) A07:2021 – Identification and Authentication Failures A09:2021 – Security Logging and Monitoring Failures

Запитання No3 (3 бали) В описах вразливостей OWASP Top 10 версії 2021 року є підрозділ «Example Attack Scenarios». Візміть одну вразливість, розглянуту в попередніх рішеннях, та, аналізуючи опис «Example Attack Scenarios», запропонуйте три тестові сценарії перевірки наявності вразливості. Кожний сценарій повинен містити: опис дій з перевірки на наявність вразливості та опис очікуємого результату, який підтверджує наявність вразливлості.

Відповідь: A10:2021 – Server-Side Request Forgery (SSRF)

Нижче розглянуті сценарії, за допомогою яких зловмисники можуть атакувати системи з використанням SSRF. використовувати наступні сценарії:

1) Доступ до сховища метаданих – більшість хмарних постачальників мають сховище метаданих. Зловмисник може прочитати метадані з метою отримання конфіденційної інформації. Перевірка: спроба отримання інформації через адреси локальних файлів Результат: помилка, неможливість отримання інформації через адреси локальних файлів.

2) Викриття конфіденційних даних – зловмисники можуть отримати доступ до локальних файлів або внутрішніх служб, щоб отримати конфіденційну інформацію. Перевірка: спроба отримати конфіденційну інформацію через адреси локальних файлів Результат: неможливість отримання інформації, адреси є конфіденційними.

3) Сканування портів внутрішніх серверів – якщо архітектура мережі не сегментована, зловмисники можуть нанести на карту внутрішні мережі та визначити, чи відкриті чи закриті порти на внутрішніх серверах, виходячи з результатів підключення або часу, що минув для підключення чи відхилення підключень SSRF. Перевірка: спроба потрапити у відкритий порт, його сканування Результат: архітектура мережі сегментована і порти внутрішніх серверів закриті.

oleksandrblazhko commented 1 year ago

Оцінка = 5 балів