Bezpečnostní audit RSC
RYANT Security Check se zaměřuje především na prověření bezpečnosti webových stránek dle metodiky OWASP:
- Backup attack – tento útok hledá zálohy skriptů na serveru.
- SQL Injection attack – technika napadení databázové vrstvy programu vsunutím (odtud „injection“) kódu přes neošetřený vstup a vykonání vlastního, samozřejmě pozměněného, SQL dotazu; toto nechtěné chování vzniká při propojení aplikační vrstvy s databázovou vrstvou a zabraňuje se mu pomocí jednoduchého nahrazení potenciálně nebezpečných znaků.
- Blind SQL Injection attack – stejné jako SQL Injection attack, kde se výsledek nezobrazí.
- CRLF attack – zneužití předání znaku nového řádku (CR/LF) v http hlavičkách dotazu.
- Command execution attack – zneužití webové aplikace ke spouštění systémových příkazů na serveru, kde je aplikace hostována.
- File handling attack – testuje bezpečnost přístupu k lokálním a vzdáleným souborům pomocí: include/require, fopen, readfile.
- htaccess attack – pokouší se překonat špatné nastavení v konfiguračním souboru .htaccess.
- Nikto attack – pokouší se hledat potenciálně nebezpečné soubory podle volně dostupné Nikto databáze.
- Cross site scripting attack (XSS) je metoda narušení webových stránek pomocí využití bezpečnostních chyb ve skriptech (především neošetřené vstupy). Útočník díky těmto chybám v zabezpečení webové aplikace dokáže do stránek podstrčit svůj vlastní javascriptový kód.
- Permanent cross site scripting attack je varianta XSS, který lze použít, pokud je obsah stránky generován z databáze, javascript útočníka jednoduše vložíme třeba jako součást komentáře - spolu s ním se uloží do databáze a je následně zobrazen všem, kdo si takovýto komentář zobrazí, což lze využít buď pouze k poškození vzhledu stránky, jejímu znefunkčnění anebo dokonce k získávání citlivých údajů návštěvníků stránek.