SQL Injection e XSS sono gli errori più comuni commessi dai programmatori. La buona notizia è che sono più facili da testare automaticamente, purché tu abbia il software giusto. Quando sono in pentest, utilizzo Sitewatch o Wapiti per trovare le vulnerabilità delle applicazioni web. Acunetix è troppo caro.
Ma non puoi semplicemente attivare uno strumento automatizzato e aspettarti che tutto funzioni. Ci sono una serie di precauzioni che devi prendere con QUALSIASI scanner di vulnerabilità che scegli.
1) assicurati che display_errors=On nei tuoi test di php.ini Sql Injection si basi sulla possibilità di vedere i messaggi di errore di mysql nelle pagine di risposta! Nessun errore, nessuna vulnerabilità rilevata!
2) Scansiona le aree autenticate della tua applicazione. Crea un account utente specifico per il test. Acuentix ha una semplice procedura guidata in cui è possibile creare una sequenza di accesso. Se stai usando wapiti puoi dare un biscotto a wapiti o inviare a wapiti una richiesta post per sparare, ma questo è un po 'complicato.
DOPO hai testato la tua applicazione, quindi verifica la configurazione errata del tuo server. Per testare il tuo server devi eseguire OpenVAS che è la nuova versione più gratuita di Nessus che ora è un prodotto commerciale. Quindi dovresti seguire questo con PhpSecInfo . Questi test ti avviseranno di problemi con la tua configurazione o se stai eseguendo un vecchio software vulnerabile.
Niente sarà mai sicuro al 100%, MAI . Non importa quello che fai, ci sono vulnerabilità che scivoleranno attraverso le crepe. Ci sono vulnerabilità in tutte le piattaforme di sviluppo che portano a compromessi che nessuno strumento può testare. Ci sono anche bug negli strumenti di test che usi. Ci sono post falsi e falsi negativi e alcuni test che semplicemente non funzionano , un buon esempio non ho mai visto uno strumento CSRF automatizzato che trovi effettivamente vulnerabilità legittime. Il test CSRF di Acunetix è una completa perdita di tempo.
C'è anche la guida ai test OWASP che va più nel dettaglio. Questo non deve essere confuso con la OWASP Top 10 che è anche un'ottima risorsa. La Guida alla sicurezza PHP è anche una grande risorsa per i programmatori php.