Непрерывные обновления: систематизируйте уязвимости, обнаруженные в ходе тестирования на проникновение (включая описание уязвимостей, уровень уязвимости, проверку уязвимостей и предложения по устранению). Мы не будем углубляться в различные методы постэксплуатации или обхода уязвимостей. Процесс проверки уязвимостей не ограничивается. статьи Способ в котором может доказать наличие уязвимости.
- Утечка внутреннего IP-адреса -
IP-адреса интрасети часто появляются в сообщениях об ошибках, генерируемых веб-приложениями/серверами, или в комментариях HTML/JavaScript и частичных ссылках перехода на страницы. Собирая информацию о веб-сайте и обнаруживая IP-адреса, используемые в его интрасети (например, сегменты IP-адресов интрасети, IP-маршрутизацию и т. д.), злоумышленники могут помочь злоумышленникам провести атаки на сетевом уровне, направленные на проникновение во внутреннюю инфраструктуру организации. RFC 1918 определяет диапазон IP-адресов, зарезервированных для частных сетей, которые нельзя маршрутизировать в общедоступном Интернете. Внутренние IP-адреса определяются как следующие диапазоны IP-адресов:
Уровень угрозы | высокий риск | средний риск | низкий риск |
---|
Тест показал, что адрес перехода HTTP-заголовка веб-сайта содержал IP-адрес интрасети.
Тест показал, что содержимое файла ресурсов JS веб-сайта содержало утечку IP-адреса интрасети.
Тест показал, что из URL-адреса перехода на страницу веб-сайта произошла утечка IP-адреса интрасети.