Durante il nostro Penetration Test e Vulnerability Assessment procederemo ad effettuare fino a 174 tentativi di hackeraggio verso il vostro sistema.
A seconda della tecnologia e metodologia applicata la riuscita di tale tentativo di ingresso, furto o distruzione di dati si cataloga in 4 categorie:
CVSS V3 Punteggio di Rischio | Livello di rischio potenziale |
0.1-3.9 | Basso |
4.0-6.9 | Medio |
7.0-8.9 | Alto |
9.0-10.0 | Critico |
I 174 controlli che andremo ad effettuare, come detto, portano a diversi livello di rischio se dovessimo certificare l’effettiva vulnerabilità informatica.
Le caratteristiche in comune a seconda del livello di rischio sono le seguenti:
Le vulnerabilità che ottengono un punteggio nell’intervallo critico di solito hanno la maggior parte delle seguenti caratteristiche:
Le vulnerabilità con un punteggio nella fascia Alto di solito hanno alcune delle seguenti caratteristiche:
Le vulnerabilità con un punteggio medio di solito hanno alcune delle seguenti caratteristiche:
Le vulnerabilità nella fascia Basso in genere hanno un impatto minimo sull’attività di un’organizzazione.
Lo sfruttamento di tali vulnerabilità di solito richiede l’accesso al sistema locale o fisico.
Durante il nostro Penetration Test e Vulnerability Assessment procederemo ad effettuare fino a 174 tentativi di hackeraggio verso il vostro sistema.
A seconda della tecnologia e metodologia applicata la riuscita di tale tentativo di ingresso, furto o distruzione di dati si cataloga in 4 categorie:
# | Controllo | Livello di rischio |
1 | OS Command Injection | Critico |
2 | SQL Injection (Second Order) | Alto |
3 | XML External Entity Injection | Alto |
4 | LDAP Injection | Alto |
5 | XPath Injection | Alto |
6 | XML Injection | Alto |
7 | ASP.NET Debugging Enabled | Critico |
8 | DoS Locking Customer Accounts | Medio |
9 | DoS Buffer OverfBassos | Medio |
10 | Storing too much data in session (DoS) | Alto |
11 | Writing user-provided data to disk (DoS) | Alto |
12 | HTTP Insecure methods available on Server | Alto |
13 | Out of band resource load (HTTP) | Alto |
14 | File path manipulation | Alto |
15 | Server-site JavaScript code injection | Alto |
16 | Perl code injection | Alto |
17 | Ruby code injection | Critico |
18 | Python code injection | Critico |
19 | Expression Language injection | Alto |
20 | Unidentified code injection | Alto |
21 | Server-side template injection | Alto |
22 | SSL injection | Alto |
23 | Stored XSS | Alto |
24 | HTTP response header injection | Alto |
25 | Reflected XSS | Alto |
26 | Client-side template injection | Alto |
27 | DOM-based XSS | Alto |
28 | Reflected DOM-based XSS | Alto |
29 | Stored DOM-based XSS | Alto |
30 | DOM-based JavaScript Injection | Alto |
31 | Reflected DOM-based JavaScript Injection | Alto |
32 | Stored DOM-based JavaScript Injection | Alto |
33 | Path-relative style sheet import | Variabile |
34 | Client-side SQLi (DOM-based) | Alto |
35 | Client-side SQLi (Reflected DOM-based) | Alto |
36 | Client-side SQLi (Stored DOM-based) | Alto |
37 | WebSocket Hijacking (DOM-based) | Alto |
38 | WebSocket Hijacking (Reflected DOM-based) | Alto |
39 | WebSocket Hijacking (Stored DOM-based) | Alto |
40 | Local Path Manipulation (DOM-based) | Alto |
41 | Local Path Manipulation (Reflected DOM) | Alto |
42 | Local Path Manipulation (Stored DOM-based) | Alto |
43 | Client-side XPATH Injection (DOM-based) | Basso |
44 | Client-side XPATH Injection (Reflected DOM) | Basso |
45 | Client-side XPATH Injection (Stored DOM) | Basso |
46 | Client-side JSON Injection (DOM-based) | Basso |
47 | Client-side JSON Injection (Reflected DOM) | Basso |
48 | Client-side JSON Injection (Stored DOM-based) | Basso |
49 | Flash cross-domain policy | Alto |
50 | Cross-origin resource sharing | Variabile |
51 | Cross-origin resource sharing (arbitrary) | Alto |
52 | Cross-origin resource sharing (encrypted) | Basso |
53 | Cross-origin resource sharing (all sub-domains) | Basso |
54 | Cross-site Request Forgery (CSRF) | Medio |
55 | SMTP header injection | Medio |
56 | Cleartext submission of password | Alto |
57 | External service interaction (DNS) | Alto |
58 | External service interaction (HTTP) | Alto |
59 | External service interaction (SMTP) | Variabile |
60 | Referrer dependent response | Variabile |
61 | Spoofable client IP address | Variabile |
62 | User-agent dependent response | Variabile |
63 | Password returned in a later response | Medio |
64 | Password submitted using GET method | Basso |
65 | Password returned in URL query string | Basso |
66 | SQL statement in request parameter | Medio |
67 | Cross-domain POST | Variabile |
68 | ASP.NET ViewState without MAC Enabled | Basso |
69 | XML entity expansion | Medio |
70 | Long redirection response | Variabile |
71 | Serialized object in HTTP message | Alto |
72 | Duplicate cookies set | Variabile |
73 | WebSocket Hijacking (DOM-based) | Alto |
74 | WebSocket Hijacking (Reflected DOM-based) | Alto |
75 | WebSocket Hijacking (Stored DOM-based) | Alto |
76 | Local Path Manipulation (DOM-based) | Alto |
77 | Local Path Manipulation (Reflected DOM) | Alto |
78 | Local Path Manipulation (Stored DOM-based) | Alto |
79 | Client-side XPATH Injection (DOM-based) | Basso |
80 | Client-side XPATH Injection (Reflected DOM) | Basso |
81 | Client-side XPATH Injection (Stored DOM) | Basso |
82 | Client-side JSON Injection (DOM-based) | Basso |
83 | Client-side JSON Injection (Reflected DOM) | Basso |
84 | Client-side JSON Injection (Stored DOM-based) | Basso |
85 | Flash cross-domain policy | Alto |
86 | Cross-origin resource sharing | Variabile |
87 | Cross-origin resource sharing (arbitrary) | Alto |
88 | Cross-origin resource sharing (encrypted) | Basso |
89 | Cross-origin resource sharing (all sub-domains) | Basso |
90 | Cross-site Request Forgery (CSRF) | Medio |
91 | SMTP header injection | Medio |
92 | Cleartext submission of password | Alto |
93 | External service interaction (DNS) | Alto |
94 | External service interaction (HTTP) | Alto |
95 | External service interaction (SMTP) | Variabile |
96 | Referrer dependent response | Variabile |
97 | Spoofable client IP address | Variabile |
98 | User-agent dependent response | Variabile |
99 | Password returned in a later response | Medio |
100 | Password submitted using GET method | Basso |
101 | Password returned in URL query string | Basso |
102 | SQL statement in request parameter | Medio |
103 | Cross-domain POST | Variabile |
104 | ASP.NET ViewState without MAC Enabled | Basso |
105 | XML entity expansion | Medio |
106 | Long redirection response | Variabile |
107 | Serialized object in HTTP message | Alto |
108 | Duplicate cookies set | Variabile |
109 | Input returned in response (stored) | Variabile |
110 | Input returned in response (reflected) | Variabile |
111 | Suspicious input transformation (reflected) | Variabile |
112 | Suspicious input transformation (stored) | Variabile |
113 | Open redirection (stored) | Basso |
114 | Open redirection (reflected) | Medio |
115 | Open redirection (DOM-based) | Basso |
116 | Open redirection (Stored DOM-based) | Basso |
117 | Open redirection (Reflected DOM-based) | Medio |
118 | SSl cookie without secure flag set | Medio |
119 | Cookie scoped to parent domain | Basso |
120 | Cross-domain referrer leakage | Variabile |
121 | Cross-domain script include | Variabile |
122 | Cookie without HTTPOnly flag set | Basso |
123 | Session token in URL | Medio |
124 | Password field with autocomplete enabled | Basso |
125 | Password value set in cookie | Medio |
126 | Browser cross-site scripting disabled | Variabile |
127 | HTTP TRACE method is enabled | Variabile |
128 | Cookie manipulation (DOM-based) | Basso |
129 | Cookie manipulation (reflected DOM-based) | Basso |
130 | Cookie manipulation (DOM-based) | Basso |
131 | Ajax request header manipulation (DOM-based) | Basso |
132 | Ajax request header manipulation (reflected) | Basso |
133 | Ajax request header manipulation (stored DOM) | Basso |
134 | Denial of service (DOM-based) | Variabile |
135 | Denial of service (reflected DOM-based) | Variabile |
136 | Denial of service (stored DOM-based) | Basso |
137 | HTML5 web message manipulation DOM-based | Variabile |
138 | HTML5 web message manipulation (reflected) | Variabile |
139 | HTML5 web message manipulation (stored DOM) | Variabile |
140 | HTML5 storage manipulation (DOM-based) | Variabile |
141 | HTML5 storage manipulation (reflected DOM) | Variabile |
142 | HTML5 storage manipulation (stored DOM) | Variabile |
143 | Link manipulation (DOM-based) | Basso |
144 | Link manipulation (reflected DOM-based) | Basso |
145 | Link manipulation (stored DOM-based) | Basso |
146 | Link manipulation (reflected & stored) | Variabile |
147 | Document domain manipulation (DOM-based) | Medio |
148 | Document domain manipulation reflected DOM | Medio |
149 | Document domain manipulation (stored DOM) | Medio |
150 | DOM data manipulation (DOM-based) | Variabile |
151 | CSS Injection (reflected & stored) | Medio |
152 | Client-side HTTP parameter pollution (reflected) | Basso |
153 | Client-side HTTP parameter pollution (Stored) | Basso |
154 | Form action hijacking (reflected) | Medio |
155 | Form action hijacking (stored) | Medio |
156 | Database connection string disclosed | Medio |
157 | Source code disclosure | Basso |
158 | Directory listing | Variabile |
159 | Email addresses disclosed | Variabile |
160 | Private IP addresses disclosed | Variabile |
161 | Social security numbers disclosed | Variabile |
162 | Credit card numbers disclosed | Variabile |
163 | Private key disclosed | Variabile |
164 | Cacheable HTTPS response | Variabile |
165 | Base64 encoded data in parameter | Variabile |
166 | Multiple content types specified | Variabile |
167 | HTML does not specify charset | Variabile |
168 | HTML uses unrecognized charset | Variabile |
169 | Content type incorrectly stated | Basso |
170 | Content ty[e is not specified | Variabile |
171 | SSL certificate | Medio |
172 | Unencrypted communications | Basso |
173 | Strict transport security not enforced | Basso |
174 | Mixed content | Variabile |
A livello teorico ogni Penetration test e Vulnerability assessment comporta dei rischi “calcolati”. La nostra esperienza però ci permette di affermare che al momento, grazie ai nostri professionisti, non è mai capitato che una società riscontrasse difficoltà causate dai test. Può capitare che durante gli attacchi si percepiscano rallentamenti ma, essendo concordati preventivamente, non causano particolari disservizi.
Come detto, il mancato superamento di qualche test, che non comporti la messa a rischio del sistema e dei propri clienti… comporta in ogni caso l’emissione del badge SicertSec. Certifica la tua sicurezza, sui punti che contano di più per la tua attività.
Il test verrà eseguito dall’Italia. I nostri esperti sono certificati presso le aziende leader nel settore della sicurezza IT e hanno anni di esperienza alle spalle.
Per tutte le altre domande non esitare a chiamarci.
È inoltre disponibile una serie generale di domande frequenti relative ai penetration test disponibile al seguente indirizzo:
Per ulteriori dettagli è possibile rivolgersi a programmanager@sicert.net