Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс
Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и зачастую не требует от потенциального злоумышленника никакой квалификации, но последствия она может иметь серьезные, вплоть до получения удаленного доступа во внутреннюю инфраструктуру.
Так как тестирование на проникновение, как правило, ограничено временными рамками, подобные уязвимости проверяются в первую очередь, и наша задача - достичь максимального результата в минимальные сроки.
Это был тот случай, когда анализом самописного приложения или использованием готового модуля для Metasploit было не обойтись.
Читать далееИсточник: Хабрахабр
Похожие новости
- Топ новостей инфобеза за май 2025 года
- Check Point Software и ее интеллектуальная собственность
- Новый кандидат в односторонние функции для криптографии и PRNG
- Как не потерять доступ к Telegram и защититься от взлома
- Данные на продажу: что происходит с информацией после утечек
- Использование больших языковых моделей (LLM) в Access Management
- Укрощение SAML 2.0: нюансы работы с протоколом
- Это личное! Как femtech-приложения защищают наши данные
- [Перевод] Localhost-атака: как Meta и Яндекс отслеживали пользователей Android через localhost
- Рейтинг Рунета выпустил 34 рейтинга digital-подрядчиков