RYANT Security Check

RYANT Security Check

Bezpečnostní audit RSC

RYANT Security Check se zaměřuje především na prověření bezpečnosti webových stránek dle metodiky OWASP:

  • Backup attack – tento útok hledá zálohy skriptů na serveru.
  • SQL Injection attack – technika napadení databázové vrstvy programu vsunutím (odtud „injection“) kódu přes neošetřený vstup a vykonání vlastního, samozřejmě pozměněného, SQL dotazu; toto nechtěné chování vzniká při propojení aplikační vrstvy s databázovou vrstvou a zabraňuje se mu pomocí jednoduchého nahrazení potenciálně nebezpečných znaků.
  • Blind SQL Injection attack – stejné jako SQL Injection attack, kde se výsledek nezobrazí.
  • CRLF attack – zneužití předání znaku nového řádku (CR/LF) v http hlavičkách dotazu.
  • Command execution attack – zneužití webové aplikace ke spouštění systémových příkazů na serveru, kde je aplikace hostována.
  • File handling attack – testuje bezpečnost přístupu k lokálním a vzdáleným souborům pomocí: include/require, fopen, readfile.
  • htaccess attack – pokouší se překonat špatné nastavení v konfiguračním souboru .htaccess.
  • Nikto attack – pokouší se hledat potenciálně nebezpečné soubory podle volně dostupné Nikto databáze.
  • Cross site scripting attack (XSS) je metoda narušení webových stránek pomocí využití bezpečnostních chyb ve skriptech (především neošetřené vstupy). Útočník díky těmto chybám v zabezpečení webové aplikace dokáže do stránek podstrčit svůj vlastní javascriptový kód.
  • Permanent cross site scripting attack je varianta XSS, který lze použít, pokud je obsah stránky generován z databáze, javascript útočníka jednoduše vložíme třeba jako součást komentáře - spolu s ním se uloží do databáze a je následně zobrazen všem, kdo si takovýto komentář zobrazí, což lze využít buď pouze k poškození vzhledu stránky, jejímu znefunkčnění anebo dokonce k získávání citlivých údajů návštěvníků stránek.