Инициирует обратное соединение с «прослушивателем» в нашем окне атаки.
Bind shell
«Привязывается» к определенному порту на целевом хосте и ожидает подключения из нашего окна атаки.
Web shell
Запускает команды операционной системы через веб-браузер, обычно неинтерактивный или полуинтерактивный. Его также можно использовать для запуска отдельных команд (т. е. используя уязвимость при загрузке файла и загружая PHP-скрипт для выполнения одной команды).
Каждый тип оболочки имеет свое применение, и точно так же, как существует множество способов получить оболочку, программа-помощник, которую мы используем для получения оболочки, может быть написана на многих языках (Python, Perl, Go, Bash, Java, awk, PHP и т. д.). Это могут быть небольшие скрипты или большие, более сложные программы, облегчающие подключение целевого узла к атакующей системе и получение доступа к «оболочке».
Ограничения не реализованы должным образом для предотвращения доступа пользователей к учетным записям других пользователей, просмотра конфиденциальных данных, доступа к несанкционированным функциям, модификации данных и т. д.
Данные, предоставляемые пользователем, не проверяются, не фильтруются и не обеззараживаются приложением. Примерами инъекций являются SQL-инъекции, командные инъекции, LDAP-инъекции и т. д.
Отсутствие надлежащего усиления безопасности в любой части стека приложений, небезопасные конфигурации по умолчанию, открытые облачные хранилища, подробные сообщения об ошибках, раскрывающие слишком много информации.
Нарушения целостности программного обеспечения и данных связаны с кодом и инфраструктурой, которые не защищают от нарушений целостности. Примером может служить ситуация, когда приложение использует плагины, библиотеки или модули из ненадежных источников, репозиториев и сетей доставки контента (CDN).
Эта категория предназначена для обнаружения, эскалации и реагирования на активные нарушения. Без ведения журналов и мониторинга невозможно обнаружить нарушения.
Дефект SSRF возникает, когда веб-приложение получает удаленный ресурс без проверки URL, предоставленного пользователем. Это позволяет злоумышленнику заставить приложение отправить поддельный запрос в неожиданное место назначения, даже если оно защищено брандмауэром, VPN или другим типом списка контроля доступа к сети (ACL).