Ответ
Есть опыт проведения тестов на безопасность веб-приложений и API, в основном в рамках ручного тестирования на проникновение и автоматизированного сканирования уязвимостей.
Основные категории уязвимостей (OWASP Top 10):
- Инъекции (A01):
- SQL Injection:
' OR '1'='1'; -- - Command Injection:
; cat /etc/passwd
- SQL Injection:
- Недостатки аутентификации (A02): Тестирование на слабые пароли, сброс учетных записей, возможность брутфорса.
- Раскрытие чувствительных данных (A03): Проверка, не передаются ли пароли, токены или PII в открытом виде (логи, ответы API).
- XSS (A03): Внедрение скриптов:
<script>alert(document.cookie)</script> - Недостатки контроля доступа (A01): Попытки горизонтального/вертикального эскалирования привилегий (доступ к данным другого пользователя или админ-панели).
- CSRF (A01): Проверка отсутствия токенов защиты в изменяющих состояние запросах (POST, PUT, DELETE).
Инструменты:
- OWASP ZAP / Burp Suite для проксирования трафика, сканирования и фаззинга.
- Postman / Newman для тестирования безопасности API.
- Командная строка с
curlдля ручных проверок.
Пример проверки заголовков безопасности:
curl -I https://example.com | grep -i "strict-transport-security|content-security-policy|x-frame-options"
# Ожидаем заголовки: HSTS, CSP, X-Frame-Options: DENY