Как стать автором
Обновить
5
0
Ксения @man3ki_n3ko

Специалист по тестированию на проникновение

Отправить сообщение

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров5.1K

Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и зачастую не требует от потенциального злоумышленника никакой квалификации, но последствия она может иметь серьезные, вплоть до получения удаленного доступа во внутреннюю инфраструктуру.

Так как тестирование на проникновение, как правило, ограничено временными рамками, подобные уязвимости проверяются в первую очередь, и наша задача - достичь максимального результата в минимальные сроки.

Это был тот случай, когда анализом самописного приложения или использованием готового модуля для Metasploit было не обойтись.

Читать далее
Всего голосов 18: ↑18 и ↓0+19
Комментарии3

Информация

В рейтинге
Не участвует
Работает в
Зарегистрирован
Активность