15
Анализ защищённости веб-приложений Омар Ганиев Летняя школа «Развитие CTF в России» Дубна, 2014

Воркшоп по анализ защищённости веб-приложений

  • Upload
    beched

  • View
    358

  • Download
    0

Embed Size (px)

DESCRIPTION

Workshop on security analysis of web applications from CTF summer school

Citation preview

Page 1: Воркшоп по анализ защищённости веб-приложений

Анализ защищённости веб-приложений

Омар ГаниевЛетняя школа «Развитие CTF в России»

Дубна, 2014

Page 2: Воркшоп по анализ защищённости веб-приложений

whoami

• Beched (ahack.ru, @ahack_ru)• Матфак НИУ-ВШЭ• RDot.Org (CTF) team• Анализ защищённости в IncSecurity

Page 3: Воркшоп по анализ защищённости веб-приложений

План

• Методология тестирования на проникновение веб-приложений

• Модель угроз и нарушителя• WASC, OWASP• ...• Это скучно, и у нас 2 часа, давайте просто

ломать!

Page 4: Воркшоп по анализ защищённости веб-приложений

И всё же OWASP

• Схематичные шаги по методологии OWASP:• Reconnaissance• Auth testing• Session testing• Input validation testing• Cryptography• Business logic testing• Client-side testing

Page 5: Воркшоп по анализ защищённости веб-приложений

Реальность

• Low hanging fruits• О, клёвый баг!• “CTF mode” = ON• Вытянем через него все «флаги» и уже потом

будем следовать плану• Рассмотрим некоторые шаги на примерах,

основанных на реальных приложениях

Page 6: Воркшоп по анализ защищённости веб-приложений

Teaser

• Приложение “Teaser”• Схематичная модель системы контекстной

рекламы, анализирующей каждого пользователя и его интересы

• Угрозы: компрометация сервера, кража данных, раскрытие персональных данных, фишинговые атаки, массовые атаки

Page 7: Воркшоп по анализ защищённости веб-приложений

Teaser

• Найдём параметры• Найдём имена сценариев• Найдём уязвимости и разработаем

сценарии атаки

Page 8: Воркшоп по анализ защищённости веб-приложений

Teaser

• Full path disclosure, XSS, DOM based XSS, JSONP hijacking

Page 9: Воркшоп по анализ защищённости веб-приложений

iBank

• Модель системы Дистанционного Банковского Обслуживания

• Мобильное приложение• Угрозы: кража денег

Page 10: Воркшоп по анализ защищённости веб-приложений

iBank

• Декомпилируем мобильное приложение• Изучим протокол• Используем криптографические ошибки

Page 11: Воркшоп по анализ защищённости веб-приложений

iBank

• Padding oracle, hash length extension• Ошибки округления• Ошибки в знаке

Page 12: Воркшоп по анализ защищённости веб-приложений

Personal cabinet

• Типичный интерфейс авторизации• Восстановление пароля• Угрозы: компрометация аккаунта

Page 13: Воркшоп по анализ защищённости веб-приложений

Personal cabinet

• Найдём исходный текст веб-приложения• ???

Page 14: Воркшоп по анализ защищённости веб-приложений

Personal cabinet

• Предсказуемое инициализирующее значение rand()

• Раскрытие данных в HTTP ответе

Page 15: Воркшоп по анализ защищённости веб-приложений

Спасибо за внимание!

[email protected]@incsecurity.ru