Представляю вашему вниманию очередную часть перевода OWASP Testing Guide. В данной статье речь пойдет о выявлении пользователей.

[spoiler title=’Предыдущие статьи’]

  1. Тестирование: введение и задачи
  2. Сбор информации с помощью поисковых систем
  3. Определение веб-сервера
  4. Поиск информации в метафайлах веб-сервера
  5. Определение веб-приложений на сервере
  6. Поиск утечек информации в комментариях и метаданных
  7. Определение точек входа веб-приложения
  8. Составление карты веб-приложения
  9. Определение фреймворка веб-приложения
  10. Определение веб-приложения
  11. Составление карты архитектуры веб-приложения
  12. Тестирование конфигурации инфраструктуры веб-приложения
  13. Изучение расширений файлов
  14. Поиск страрых версий веб-приложения, скрытых файлов и резервных копий
  15. Поиск административных интерфейсов
  16. Тестирование HTTP методов
  17. Тестирование HSTS
  18. Тестирование кросс-доменной политики
  19. Изучение ролей пользователей
  20. Тестирование процесса регистрации
  21. Предоставление учетных записей
  22. Определение имен пользователей

[/spoiler]

Резюме

Довольно часто имена пользователей строго подчиняются определенным правилам и создаются в зависимости от имени и фамилии пользователя, например, Bob Bloggs получит аккаунт jbloggs, Fred Nurks — fnurks. Зная эти правила довольно легко перебрать пользователей.

Задачи тестирования

Определить создаются ли имена пользователей подчиняясь определенным правилам и определить эти правила. Определить или сообщения об ошибках позволяет произвести перебор пользователей.

Как тестировать

  • Опеределить правила создания имен пользователей
  • Изучить реакцию веб-приложения на существующие и несуществующие имена пользователей, используя полученные данные перебрать существующих пользователей, в дальнейшем словарь из пользователей можно использовать для брут форса

Противодействие атакующему

Убедиться в том, что нельзя перебрать пользователей используя сообщения об ошибках.