🧪 3.5.2 – Metody testowania podatności
🧪 Jak testować Security Misconfiguration?
Testowanie błędów konfiguracji polega na identyfikowaniu nieprawidłowych ustawień środowiska, które mogą prowadzić do podatności – od backendu po frontend i sieć.
🔍 Przykładowe obszary testowe
1. 🔓 Sprawdzenie dostępności endpointów administracyjnych
/admin,/phpmyadmin,/console,/actuator- Czy są zabezpieczone hasłem? Czy działają w środowisku produkcyjnym?
2. 🛑 Testowanie nagłówków bezpieczeństwa
X-Frame-Options,X-Content-Type-Options,Strict-Transport-Security,Content-Security-Policy- Czy są obecne i poprawnie skonfigurowane?
3. 🧪 Sprawdzenie dostępu do katalogów i plików serwera
- Czy katalogi są indeksowane (
Index Of)? - Czy pliki
.env,config.yaml,appsettings.jsonsą dostępne?
4. 🔁 Publiczne endpointy i błędy CORS
- Czy API pozwala na żądania z dowolnej domeny (
Access-Control-Allow-Origin: *)? - Czy można wykonywać zapytania metodą
PUT,DELETE,OPTIONSbez autoryzacji?
5. 🐞 Sprawdzenie trybu debugowania i stack trace
- Czy
/errorlub błędne zapytanie ujawnia szczegóły stosu? - Czy
debug=truelubtrace=truesą aktywne?
6. 🕵️ Testowanie dostępnych portów / usług
- Czy Redis, Elasticsearch, MongoDB, Jenkins są publicznie dostępne?
- Weryfikacja nmap/empyre/openvas.
✅ Rekomendacje do testów
- Testuj środowisko staging oraz produkcyjne.
- Porównaj konfiguracje serwera z dobrymi praktykami bezpieczeństwa.
- Używaj skanerów oraz testów manualnych – nie wszystkie błędy są automatycznie wykrywane.
W kolejnym kroku: 3.5.3 – Weryfikacja konfiguracji aplikacji i serwera