Podatności

Home / Podatności

Podatności

Przykłady

Usługa ReconMore nie ogranicza się tylko na podatności z OWASP TOP10. Odnajdujemy błędy bezpieczeństwa wszelkiego rodzaju poprzez np. przeszukanie Bazy Rejestrowanych Błędów CVE. Dodatkowo skupiamy się na analizie Twojej infrastruktury pod względem błędów bezpieczeństwa klasy request smuggling, server side request forgery, blind cross-site scripting itp.

Z automaty weryfikujemy Twoją infrastrukturę a o istniejących błędach bezpieczeństwa, ich skali dowiesz się niezwłocznie od naszego działu ds. bezpieczeństwa, a nie z wygenerowanego przez soft automatycznego raportu.

Chcielibyśmy, abyś zrozumiał dokładniej czym jest ReconMore dlatego przedstawiamy Ci kilka realnych podatności, które zostały odnalezione przez naszą usługę ReconMore w prowadzonych testach dla naszych Klientów. 

#1

Plik konfiguracyjny .env dostępny z poziomu strony internetowej zawierający dane logowania do bazy danych oraz klucz aplikacji,

#2

Plik ze zrzutem bazy danych sql dostępny z poziomu strony internetowej zawierający cały zrzut bazy danych wraz z danymi użytkowników i hashami ich haseł,

#3

Plik konfiguracyjny settings dostępny z poziomu strony internetowej zawierający dane logowania do FTP do innego serwera,

#4

Podatność Request Smuggling w serwerze internetowym klienta,

#5

Dwie podatności Cross-Site Scripting w aplikacjach webowych klienta,

#6

Wykryte słabe dane autoryzacyjne [username=guest,password=Qwertyuiop] do aplikacji chronionej za pomocą Basic Auth w katalogu /protected/,

#7

Podatność CVE-2021-3129 we frameworku Laravel pozwalająca na nieautoryzowane wykonanie kodu w infrastrukturze klienta,

#8

Otwartą bazę danych MongoDB na 4 serwerach pozwalającą zalogować się do niej bez podawania loginu i hasła,

#9

Otwartą bazę danych Redis pozwalającą zalogować się do niej bez podawania loginu i hasła,

#10

Plik z logami frameworka Laravel storage/logs/laravel.log skąd atakujący mogli wyczytać informację na temat aplikacji i bazy danych oraz konfiguracji ścieżek na serwerze,

#11

Katalog z sesjami użytkowników z aplikacji stworzonej we frameworku Laravel storage/logs/laravel.log skąd atakujący byli by w stanie podszyć się pod dowolnego użytkownika zalogowanego do aplikacji,

#12

https://193.34.REDACTED.REDACTED//wp-content/debug.log - Debug.log z WordPress zawierający newralgiczne dane takie jak loginy i hasła do bazy danych, tokeny sesyjne użytkowników oraz adresy e-mail klientów,

#13

https://redacted.pl/corehttps://REDACTED.pl/core - Udostępniony plik php-FPM (core.1: ELF 64-bit LSB core file, x86-64, version 1 (SYSV), SVR4-style, from 'php-fpm: pool REDACTED.pl', real uid: 0, effective uid: 0, real gid: 0, effective gid: 0, execfn: '/usr/sbin/php5-fpm', platform: 'x86_64' ) zawierający źródła wykonywanej aplikacji, dane logowania, dane autoryzacyjne do bazy danych - podatność WYSOKA i bardzo groźna. Jeden z administratorów przez pomyłke skonfigurował plik php-FPM w document.root aplikacji dostępny z internetu, przez co atakujący mogli odczytywać dokładnie to co wykonuje interpreter PHP - bardzo poważny wyciek danych zatrzymany tylko dzięki usłudze ReconMore, ponieważ został pominięty we wcześniejszych ręcznych testach penetracyjnych.
Bezpłatny_Test

Sprawdź bezpłatnie naszą usługę!

Oferujemy całkowicie bezpłatne uruchomienie usługi dla Klienta.

Zostańmy_w_kontakcie

Zainteresowany darmowym testem ?