README.md

Идея: Интернет-магазин.Пользователь видит перед собой набор товаров, на страницу которых он может перейти. У каждого товара будет присутствовать фотография, описание и поле для комментариев. Так же на главная странице будет находится поисковая строка и ссылка регистрации/входа в аккаунт. В аккаунте будет реализована корзина.

Бизнес-процессы: Разработка продукта, внедрение уязвимости, поддержка продукта, аналитика.

Бизнес-сущности: Пользователи, страница товара, поисковая строка, окно авторизации, поле для комментариев.

Интерфейс: 1) Начальная страница - кликабельный каталог товаров(при нажатии на товар пользователь переходит на страницу товара), ссылка на форму регистрации/входа в аккаунт, ссылка перехода в корзину пользователя(если пользователь не авторизован, происходит переход на форму авторизации/регистрации), поисковая строка(поиск по имени товара). 2) Страница товара - на ней располагаются: фотография товара, описание, область для комментирования. Товар можно добавить в корзину. Если пользователь авторизован, то может оставлять комментарии. 3) Форма регистрации - предлагает пользователю создать аккаунт. Для создания аккаунта требуется ввести почту ,логин и пароль. 4) Форма входа - для входа в аккаунт пользователю требуется ввести почту и пароль. 5) Страница аккаунта пользователя - есть возможность задать имя, фамилию и загрузить аватар.

Стек технологий: Страницы сайта будут реализованы с помощью HTML+CSS(мб JS) 1) БаZа данных - MySQL 2) Взаимодействие БД с сайтом - через PHP(ну или другое)

Описание уязвимостей: 1) SQL-инъекция в поисковую строку. Может быть отсутствовать фильтр на символы или фильтр существует, но его можно обойти с помощью уязвимости в десериализации. 2) SQL-инъекция в ссылку страницы товара. То же самое, что и SQL-инъекция в поисковую строку. 3) Уязвимость обхода пути. При загрузке изображения товара злоумышленник может изменить запрос и перейти в другой каталог сервера. 4) Выполнение кода при загрузке изображения. При загрузке автара пользователя может произойти выполнение произвольного кода. 5) Уязвимость при аутентификации. В базе данных хранятся хэши паролей, но они были созданы криптографически слабой функцией. 6) XSS. Уязвимость находится в поле для комментариев, где отсутствует фильтрация символов. Злоумышленник сможет выполнить произвольный JS код для получения cookie-файлов от бота. 7)IDOR уязвимость в корзине. Злоумышленник может изменить ссылку на корзину и получить доступ к корзине другого пользователя(зачем не знаю, но наверное что-то придумать можно).

Описание

Опишите проект

Конвейеры
0 успешных
0 с ошибкой