Назад | Перейти на главную страницу

Проверка сайта на уязвимости

Я обнаружил, что на веб-сайте местной школы установлен календарь Perl - это было много лет назад, он не использовался целую вечность, но Google проиндексировал его (как я его нашел), и он полон ссылок на Виагру и тому подобное ... .программа была написана Мэттом Крузом, вот подробности эксплойта: http://www.securiteam.com/exploits/5IP040A1QI.html

У меня есть школа, чтобы удалить это, но я думаю, что у них также установлен MySQL, и я знаю, что в старых версиях были некоторые эксплойты Admin Tools / Login. Насколько я знаю, у них также установлен PHPBB и тому подобное ...

Школа просто использует дешевый общий хостинг; заголовок ответа HTTP, который я получаю:

Apache / 1.3.29 (Unix) (Red-Hat / Linux) Chili! Soft-ASP / 3.6.2 mod_ssl / 2.8.14 OpenSSL / 0.9.6b PHP / 4.4.9 FrontPage / 5.0.2.2510

Я ищу способы проверить, не установлен ли у них другой мусор (вполне возможно, что он был давно, а сейчас не используется), который может поставить сайт под угрозу. Меня больше интересует что-то, что может сканировать такие вещи, как эксплойт администратора MySQL, а не открытые порты и т. Д. Я предполагаю, что они мало контролируют пространство хостинга, которое у них есть, но я - Windows DEV, так что это * nix для меня все греческое.

я нашел http://www.beyondsecurity.com/ который выглядит так, как будто он может делать то, что я хочу (в рамках их оценки :)), но меня беспокоит, как узнать, хорошо ли они известны / честны - в противном случае я подмигну им доменным именем, которое может быть на риск!

Большое спасибо.

Как именно вы относитесь к школе? Похоже, вы спрашиваете других, как найти уязвимости в их системе, а затем передать их им, но если вы не работаете на них или не являетесь частью их системы, я бы спросил, ваше место выберите этот маршрут, чтобы сделать это. Многие организации осуждают хакеров, взламывающих их системы в качестве побочного проекта.

Если вы хотите работать с ними, вы можете связаться с их ИТ-отделом и обсудить это с ними, или поговорить с представителями школьного совета и посмотреть, могут ли они что-то организовать (или суперинтендант). Объясните, что вас беспокоит, и посмотрите, сможете ли вы с ними работать, решив проблемы в письме.

Существует множество сканеров уязвимостей, которые можно использовать в Google, но я уверен, что если их округ типичен для других школьных округов (это государственная школа в США?), То у них не хватает персонала и бюджета. Они не будут довольны тем, что люди намеренно проводят пальцем по их системам, а затем машут им табличкой со словами: «Эй, посмотрите, что я сделал с вашей системой!»

Свяжитесь с ними. Свяжитесь с их ИТ-специалистами (у них должны быть доступные адреса). Работайте с ними. Если они не заинтересованы в оценке своей безопасности, а школьный совет не заинтересован в этом, то я бы сказал, отпустите, потому что есть вещи получше, на которые вы можете потратить свое время, и они будут учиться. урок, когда государственный аудитор просматривает их конфигурации или происходит что-то плохое. И вы не хотите быть замешанными ни в чем из этого. Очень плохо, если такое случится, если это случится.

Одна вещь, которую я считаю полезной, - это выгружать всю базу данных в текстовый файл и выполнять поиск по ключевым словам для поиска махинаций. Если вы используете приличный текстовый редактор (например, Блокнот ++) таким образом можно сделать очень многое.

В конце концов, почти всегда лучше очистить и начать заново. Если вы не делаете это профессионально, изо дня в день, очень сложно угнаться за взломщиками, которые этим зарабатывают на жизнь.

Не эксперт по сканированию уязвимостей, поэтому я не буду отвечать на вопросы по поводу гаек и болтов. Но я бы посоветовал вам быть осторожными при сканировании на сервере хостинговой компании без ее письменного разрешения. Они будут справедливо разгневаны, если сканирование затронет других их клиентов.

Если вы не уверены в способности провайдера поддерживать безопасную систему (серверные демоны и соответствующее программное обеспечение, такое как phpmyadmin, предоставляемое общими хостами), то вам следует переместить хосты.

(Черт! Барт обыграл меня, пока не ответил.)

Барт на месте. Все поставщики услуг сканирования веб-сайтов требуют разрешения от владельца или администратора сайта перед сканированием (или должны!).

Но если у вас есть ребенок в этой школе, вы имеете право настаивать на том, чтобы они проверили и устранили серьезные уязвимости веб-сайтов.

Я работаю в Beyond Security и могу подтвердить, что механизм тестирования, используемый для нашего веб-сканера, является тем же механизмом, который используется в нашем корпоративном решении VA / VM, и что мы поддерживаем тот же уровень конфиденциальности и безопасности для наших веб-клиентов, что и для нашей компании и правительства. клиентов. Перед фактическим сканированием владелец веб-сайта должен подтвердить право собственности на сервер (изменив что-либо на странице или разместив специальный файл, чтобы отметить, что у него есть реальный доступ).

Следуя ответам Барта и Авирама: сканирование / тестирование среды на наличие слабых мест требует разрешения от владельца.

Если у вас есть ребенок в этой школе или вы платите налоги, которые поддерживают эту школу, в этом отношении вы можете иметь право настаивать на том, чтобы они проверили и устранили серьезные уязвимости. Сначала обратитесь к ИТ-отделу, затем к руководству школы: покажите им историю ошибок, вывод версии Apache и т. Д. И попросите их проверить безопасность. Если они не хотят, вы всегда можете написать письмо регулирующему органу (школьному округу или в другом месте в вашей среде).