Testy penetracyjne aplikacji webowych
9999,00 zł + VAT
Profesjonalne testy penetracyjne aplikacji webowych / API zgodne z OWASP TOP 10, PTES i ASVS. Wykrywamy luki bezpieczeństwa i zabezpieczamy Twoją aplikację przed realnymi zagrożeniami. Więcej tutaj!
Przed zakupem prosimy o kontakt.
W celu otrzymania indywidualnej oferty, prosimy o kontakt za pośrednictwem formularza kontaktowego znajdującego się na dole strony lub bezpośrednio przez e-mail lub numer telefonu.
Chętnie odpowiemy na wszelkie pytania i dopasujemy zakres usługi do Twoich potrzeb.
Opis
Testy Penetracyjne Aplikacji webowych / API
Oferujemy profesjonalne testowanie aplikacji webowych z wykorzystaniem metod White Box, Black Box oraz Gray Box. Nasze podejście pozwala na wszechstronną ocenę bezpieczeństwa aplikacji, zarówno z perspektywy zewnętrznego atakującego, jak i częściowo poinformowanego wewnętrznego użytkownika. Testy są przeprowadzane zgodnie z metodyką Penetration Testing Execution Standard (PTES), co gwarantuje dokładność i zgodność z międzynarodowymi standardami w dziedzinie bezpieczeństwa. Rezultatem przeprowadzonych testów jest szczegółowy raport w formie elektronicznej, który zawiera:
- Opis wykrytych luk bezpieczeństwa.
- Dowody potwierdzające ich istnienie.
- Wskazówki dotyczące usunięcia wykrytych problemów.
- Analizę potencjalnych konsekwencji wykorzystania wykrytych luk.
Podczas testów korzystamy z metodologii opartej na najlepszych praktykach opisanych w dokumencie „OWASP Testing Guide”, a także stosujemy metodyki OWASP TOP 10, OWASP Web Security Testing Guide oraz ASVS. Naszym celem jest identyfikacja błędów programistycznych, konfiguracyjnych i logicznych bez konieczności dostępu do kodu źródłowego aplikacji czy jej plików konfiguracyjnych. Implementacja standardu PTES umożliwia nam realizację kompleksowych testów penetracyjnych na najwyższym poziomie.
Metodologia testów
Celem planowanych testów będzie identyfikacja luk bezpieczeństwa, w szczególności tych sklasyfikowanych w zestawieniach OWASP TOP 10 oraz OWASP API Security TOP 10.
Zakres OWASP TOP 10 (2021):
- A01: Broken Access Control
- A02: Cryptographic Failures
- A03: Injection
- A04: Insecure Design
- A05: Security Misconfiguration
- A06: Vulnerable and Outdated Components
- A07: Identification and Authentication Failures
- A08: Software and Data Integrity Failures
- A09: Security Logging and Monitoring Failures
- A10: Server-Side Request Forgery (SSRF)
Zakres OWASP API Security TOP 10 (2019):
- API1: Broken Object Level Authentication
- API2: Broken User Authentication
- API3: Excessive Data Exposure
- API4: Lack of Resource & Rate Limiting
- API5: Broken Function Level Authorization
- API6: Mass Assignment
- API7: Security Misconfiguration
- API8: Injection
- API9: Improper Assets Management
- API10: Insufficient Logging & Monitoring
Testom poddane zostaną wszystkie dostępne formularze oraz punkty końcowe API, weryfikując ich odporność na powyższe klasy podatności, a także inne znane zagrożenia aplikacyjne. W szczególności analizie zostaną poddane następujące elementy:
- Nagłówki HTTP zwracane przez serwer
- Pliki cookie i ich atrybuty bezpieczeństwa
- Osadzone skrypty JavaScript
- Czasy odpowiedzi serwera na różne typy zapytań
- Reakcja aplikacji na zmodyfikowane dane wejściowe (np. nagłówki HTTP, user-agent, manipulacje protokołem)
Testy będą miały charakter zarówno manualny, jak i automatyczny – z wykorzystaniem sprawdzonych narzędzi do analizy bezpieczeństwa aplikacji webowych. Wśród wykorzystywanych narzędzi znajdą się m.in.:
- Burp Suite Professional
- Przeglądarki Firefox i Google Chrome
- FFuF, Nuclei, SQLmap, Gobuster, Nikto
- Narzędzia dostępne w systemie Kali Linux
Dodatkowo, aplikacja zostanie oceniona pod kątem zgodności z wytycznymi OWASP ASVS (Application Security Verification Standard) w wersji 4.0.3 – na Poziomie 2. Ocenie zostaną poddane między innymi następujące kategorie:
- V1: Architektura, projektowanie i modelowanie zagrożeń
- V2: Uwierzytelnianie
- V3: Zarządzanie sesją
- V4: Kontrola dostępu
- V5: Walidacja, sanityzacja i kodowanie danych
- V6: Kryptografia danych w spoczynku
- V7: Obsługa błędów i logowanie
- V8: Ochrona danych
- V9: Komunikacja
- V10: Złośliwy kod
- V11: Logika biznesowa
- V12: Pliki i zasoby
- V13: API i usługi sieciowe
- V14: Konfiguracja systemu
Raportowanie
Po zakończeniu testów dostarczony zostanie szczegółowy raport zawierający:
- Zidentyfikowane podatności, sklasyfikowane według poziomu istotności (Krytyczne, Wysokie, Średnie, Niskie oraz Informacyjne), co umożliwia szybkie zrozumienie priorytetów oraz zakresu ryzyk dla organizacji.
- Szczegóły każdej podatności, obejmujące:
- techniczny i biznesowy opis problemu,
- przypisany poziom ryzyka zgodny z uznanymi standardami (np. CVSS),
- możliwe skutki wykorzystania podatności przez osoby niepowołane,
- kroki umożliwiające odtworzenie podatności – zrzuty ekranu, komendy, payloady, logi itp.,
- przypisany identyfikator CWE, ułatwiający klasyfikację problemu w międzynarodowych rejestrach,
- oraz odnośniki do źródeł zewnętrznych (np. OWASP, MITRE, CVE), które pozwalają na dalsze zgłębianie tematu lub weryfikację podatności.
- Zalecenia dotyczące skutecznej mitygacji ryzyk, dopasowane do kontekstu organizacji i środowiska testowego – w tym wskazówki dotyczące konfiguracji, aktualizacji komponentów, zmian w logice aplikacji, ograniczeń dostępu czy wdrożenia mechanizmów detekcji i monitorowania.]
Uwagi końcowe
VIPentest Sp. z o.o. zastrzega sobie prawo do modyfikacji planu testów w zależności od bieżących potrzeb i ustaleń z klientem.
Kontakt
Uzyskaj wycenę! Chętnie udzielimy szczegółowych informacji!
Skontaktuj się z nami:
📧 Email: kontakt@vipentest.com
📞 Telefon: +48 735-380-170
Michał –
Zespół przeprowadził kompleksowy test penetracyjny naszej aplikacji webowej oraz mobilnej i z pełnym przekonaniem możemy polecić ich usługi. Prace zostały wykonane w sposób profesjonalny, terminowy i zgodny z ustalonym zakresem. Raport końcowy był szczegółowy, klarowny i zawierał nie tylko opis wykrytych podatności, ale również konkretne rekomendacje naprawcze. Dodatkowo otrzymaliśmy wsparcie przy analizie wyników i planowaniu działań naprawczych. Zdecydowanie polecamy współpracę z tym zespołem wszystkim firmom, które traktują bezpieczeństwo swoich produktów na poważnie.
Anonymous –
Współpraca z VIPentest okazała się strzałem w dziesiątkę. Od początku wszystko było przejrzyste – jasny plan działania, szybka estymacja, wycena projektu i świetna komunikacja.
W trakcie testów udało się zidentyfikować poważną podatność, która – jak się okazało – mogła realnie wpłynąć na naszą działalność operacyjną. Na szczęście została szybko wykryta i szczegółowo opisana w raporcie, co pozwoliło nam błyskawicznie podjąć działania naprawcze i zminimalizować ryzyko.