descubrimiento de vulnerabilidades en el sitio web por escáner

2

Tengo un sitio web que requiere que el usuario inicie sesión y contraseña antes de que puedan acceder a cualquier material y utilizar los servicios. Sin embargo, un reciente análisis de VA encontró que un enlace de URL es vulnerable a una versión anterior de un componente. Por ejemplo,

https://mydomain/myservice/somelongURLstring.extension

La pregunta que quiero hacer es, ¿cómo sabe el escáner cómo encontrar esta vulnerabilidad a pesar de que no tienen las credenciales de inicio de sesión? ¿Es algún tipo de problema de configuración de archivos / carpetas en el lado del servidor web? Entonces, ¿debería verificar el permiso de somelongURLstring.extension ? ¿Qué pasa con cosas como robots.txt? ¿Este archivo sería la causa de que el escáner pueda encontrar este enlace?

ACTUALIZACIÓN: Después de buscar la cadena requerida, se encontró en un archivo .js

document.goform.action = '/myservice/somelongURLstring.extension'

y también de un archivo llamado struts.xml .

Si se trata de un archivo js, se considera "descargable públicamente" y ¿por eso el escáner puede encontrarlo?

gracias

    
pregunta Pang Ser Lark 19.10.2015 - 08:21
fuente

2 respuestas

4

Es difícil decirlo sin saber cómo se configuró el analizador de vulnerabilidades.

Te puedo decir por experiencia que hay 3 maneras en las que sé que se podrían haber encontrado:

1.) Un escáner de vulnerabilidades de aplicaciones web rastreará todas las URL encontradas. ¿Es posible que exista un enlace a este servicio o página en algún otro lugar del sitio o divulgado a través de una página / mensaje de error?

2.) Un explorador de vulnerabilidades de aplicaciones web buscará direcciones conocidas / comunes e incluso desconocidas / poco comunes por medio de la identificación de directorios.

3.) El escáner de vulnerabilidades de la aplicación web recibió una lista de los archivos físicos que residían en el directorio web. Luego intentó escanear cada archivo sin autenticación. Si los mecanismos de autenticación adecuados no están implementados, podría haber accedido al archivo en cuestión.

    
respondido por el k1DBLITZ 19.10.2015 - 16:33
fuente
1

Estoy seguro de que el analizador de vulnerabilidades web se alimenta con anterioridad (uno de sus colegas, responsables del lugar de trabajo lo hizo) con las credenciales necesarias: de lo contrario, no hay forma de que suceda lo que usted dijo porque un explorador de vulnerabilidades web es solo un < em> usuario que puede acceder solo a lo que está autorizado.

    
respondido por el user45139 19.10.2015 - 08:26
fuente

Lea otras preguntas en las etiquetas