1.5K
Как заметил уважаемый doznpp, следует различать понятия «безопасность сайта» и «безопасность системы управления сайтом». При тесте на проникновение атакующий может скомпрометировать целевое веб-приложение, не обнаружив ни одной уязвимости в CMS. Одним из таких методов являются уязвимости класса «недостаточной аутентификации» (Insufficient Authentication), так хорошо знакомые администраторам сетевых устройств CISCO ;).
Пароли, установленные по умолчанию (что-то вроде admin:admin) в панелях администрирования, стали головной болью многих веб-мастеров и, как следствие, лакомым кусочком для хакеров и пентестеров, став отдельным типом уязвимостей.
Для поиска административной панели достаточно воспользоваться инструментами, проверяющими наличие той или иной директории на сервере методом анализа заголовка ответа веб-сервера. Далее, как говорится, дело техники (воспользоваться стандартными комбинациями "login:pass", характерными для большинства CMS или же «брутфорс»). Кстати, таким же образом можно обнаружить и другие «полезные» для атакующего файлы и папки (различные бэкапы баз данных, панели управления, лог-файлы с паролями, и т.п.).
Онлайн-сервис Skaniki обзавелся новым типом сканирования на наличие скрытых директорий. Сканирование производится по заранее составленному текстовому файлу, содержащему пути административных панелей для наиболее распространенных CMS (ознакомиться с содержимым файла вы можете ознакомиться тут).
Новая функция работает в тестовом режиме, поэтому время исполнения скрипта ограничено. Если передача запросов и получение ответов от целевого ресурса занимает продолжительное время, то скрипт может не успеть пробежаться по всем записям файла, содержащего пути к административным панелям и, как следствие, результаты сканирования могут отсутствовать. В настоящее время мы рассматриваем вариант сканирования на наличие скрытых директорий по пользовательским файлам, содержащим не более 500 записей.
Будем рады любым Вашим предложениям/замечаниям/пожеланиям.