Przejdź do głównej zawartości

🔧 3.5.3 – Weryfikacja konfiguracji aplikacji i serwera

🔧 Obszary konfiguracji do weryfikacji

Weryfikacja powinna obejmować pełen stack aplikacji: backend, frontend, serwer, sieć, chmurę. Poniżej lista kluczowych obszarów:


1. 🧠 Ustawienia debugowania

  • Czy debug=true jest wyłączone na produkcji?
  • Czy konfiguracja loggerów nie ujawnia zbyt wielu informacji?

2. 🛡️ Nagłówki bezpieczeństwa HTTP

  • Czy aplikacja ustawia nagłówki:
    • X-Frame-Options: DENY / SAMEORIGIN
    • X-Content-Type-Options: nosniff
    • Strict-Transport-Security: max-age=...
    • Content-Security-Policy: ...
  • Sprawdź konfigurację serwera (nginx, Apache, Kestrel).

3. 🔑 Dostęp do paneli administracyjnych

  • Czy /admin, /manage, /dashboard są zabezpieczone hasłem i autoryzacją?
  • Czy wymagają 2FA, jeśli dostępne z Internetu?

4. 🗄️ Dostęp do zasobów aplikacji

  • Czy dostęp do plików .env, .git, appsettings.json jest zablokowany?
  • Czy katalogi nie mają włączonego indeksowania (autoindex off)?

5. 🧩 Konfiguracja środowisk

  • Czy aplikacja nie ujawnia zmiennych środowiskowych?
  • Czy środowiska staging/dev nie są dostępne publicznie?

6. 🔐 Hasła, konta, poświadczenia

  • Czy aplikacja nie używa domyślnych danych logowania (admin:admin)?
  • Czy poświadczenia nie są hardkodowane w plikach?

7. 📦 Serwer i usługi backendowe

  • Czy Redis, MongoDB, Elasticsearch są dostępne wyłącznie lokalnie lub po VPN?
  • Czy backendy REST nie wystawiają testowych endpointów (/test, /metrics, /swagger bez autoryzacji)?

✅ Wskazówki

  • Skorzystaj z list kontrolnych OWASP (np. OWASP ASVS).
  • Sprawdź konfigurację automatycznie przy pomocy skanerów (ZAP, Nikto, testssl.sh).
  • Stwórz własną checklistę uwzględniającą stack technologiczny projektu.

W kolejnym podrozdziale: 3.5.4 – Narzędzia do testowania błędów konfiguracji