weBBez

Scanner

Комплексная проверка безопасности и защита интернет-проектов

Поиск уязвимостей программной реализации

Пользователь может получить доступ к программным кодам модулей, имеющих расширение, отличное от php. Является критичной уязвимостью, так как позваляет взломщику получить достаточно полную информацию о структуре и работе сервера, выявить его уязвимости.

Поиск уязвимостей администрирования

Проверка стойкости паролей и передача данных по защищенному соединению. При получении таких данных - взломщик может получить доступ к управлению всеми возможными функциями данной админ - панели.

Поиск ошибок работы сервера

При неправильных настройках Web - сервера, есть возможность выполнения стороннего исходного кода, что может привести к полному краху.


Формат поставки

weBBez контроль

Контроль защищенности ресурса нашими специалистами.

Поставка ПО

Самостоятельный мониторинг, управление и постановка задач через ПО

Online

Самостоятельный мониторинг и постановка задач используя API

Типы сканирований

  • Поиск служебных директорий и файлов
  • Открытые директории
  • Проверка ssl - сертификата
  • Проверка файла robots.txt
  • Проверка входных параметров
  • Проверка базовой авторизации
  • Поиск стороннего кода и скриптов
  • Xss - базовая проверка
  • Используемые плагины
  • Базовая проверка на XSS через формы и линки
  • Проверка возможности XSS через HTML тэги
  • Проверка возможности XSS через пути
  • Проверка возможности XSS через атрибут события HTML тэгов
  • Проверка возможности XSS через DOM
  • Проверка возможности XSS через JavaScript DOM
  • Проверка возможности XSS через JavaScript
  • Проверка возможности отправки HTTP TRACE запросов
  • Базовая проверка на уязвимость класса SQL-инъекция
  • Проверка на уязвимость класса Blind SQL-инъекция, основанная на задержках по времени
  • Проверка на уязвимость класса Blind SQL-инъекция, основанная на выводимой информации
  • Базовая проверка на уязвимость класса NoSQL-инъекция
  • Базовая проверка на уязвимость класса NoSQL-инъекция, основанная на выводимой информации
  • Базовая проверка на уязвимость класса "инъекция кода"
  • Проверка на наличие бэкдоров
  • Проверка на наличие архивных файлов
  • Проверка на доступность системных файлов
  • Проверка на наличие директорий резервирования
  • Поиск резервных копий
  • Поиск поддоменов
  • Проверка на поддерживаемые сервером HTTP методы
  • Проверка на доступность панелей администрирования
  • Проверка в исходном коде страниц частных ip-адресов
  • Базовая проверка на уязвимость класса "раскрытие кода"
  • Проверка на наличие директорий, доступных по протоколу WebDAV
  • Проверка в исходном коде страниц CVS/SVN имен пользователей
  • Проверка в исходном коде страниц номеров кредитных карт
  • Проверка в исходном коде страниц адресов электронной почты
  • Проверка на наличие форм, отправляющих пароль пользователя по протоколу HTTP
  • Проверка возможности загрузки файлов на сервер с помощью метода HTTP PUT
  • Проверка возможности обхода некоторых ограничений безопасности
  • Проверка на уязвимость класса "инъекция кода", основанная на задержках по времени
  • Проверка на уязвимость класса "инъекция кода", основанная на php://input
  • Проверка наличия ресурсов, распространяющихся по HTTP протоколу, если основная страница распространяется по HTTPS
  • Проверка HTTPS страниц на отсутствие заголовка 'Strict-Transport-Security'
  • Проверка файла на наличие мультидоменных политик
  • Проверка на Выполнение команд ОС
  • Проверка на XML Path Language
  • Проверка на Расщепление HTTP-запроса
  • Проверка на раскрытие исходного кода
  • Проверка на выполнение удаленного файла на сервере
  • Проверка на Непроверенные переадресации и пересылки
  • Проверка на Неподтвержденные перенаправления DOM
  • Проверка на наличие уязвимостей исполнения команд ОС
  • Тип атаки на приложение, которое анализирует ввод XML
  • Проверка файла на наличие широковещательных политик 'allow-access-from'
  • Проверка на наличие ошибок конфигурации для файлов .htaccess
  • Проверка на наличие уязвимостей Cross-Site Request Forgery
  • Проверка на возможность использования и выполнения локальных файлов на серверной стороне
  • Проверка принудительной устанавливки идентификатора сессии (session ID) в определенное значение
  • Проверка на попытки модифицировать LDAP-запрос, который использует приложение для обращения к LDAP-хранилищу
  • Проверка на наличие широковещательных политик в заголовке 'Access-Control-Allow-Origin'
  • Проверка на наличие уязвимостей исполнения команд ОС, основанная на задержках по времени
  • Проверка файла на наличие широковещательных политик 'allow-http-request-headers-from'
  • Проверка Microsoft ASP.Net связаная с алгоритмом шифрования AES

Примеры найденных угроз

Отправить заявку

Captcha

Остались вопросы?

Свяжитесь с нами по телефону:

+7 (495) 532-98-18