Web Scan FAQ's

Hoe het werkt

De scanner maakt verbinding met de WordPress-doelwebsite en voert een reeks passieve controles uit om de WordPress-versie, plug-ins, thema’s, gebruikers, configuratieback-ups, databasedumps en timthumbs te identificeren.

Door de HTML-broncode en de HTTP-headers te analyseren, slaagt WPScan erin alle benodigde informatie te extraheren om de beoordeling uit te voeren. De gepresenteerde kwetsbaarheden worden bepaald op basis van de specifieke versies van WordPress of plug-ins/thema’s die zijn geïdentificeerd.

De tool bevat ook een database met WordPress-kwetsbaarheden die periodieke updates en onderhoud krijgt.

Hoe worden WordPress-sites gehackt?

Omdat WordPress een veelgebruikt platform is, wordt het vaak een doelwit voor hackers. Hun aanvallen worden vergemakkelijkt door het grote aantal verouderde WordPress-installaties en verouderde plug-ins en thema’s. Deze oude versies van WordPress-componenten bevatten kwetsbaarheden en zwakke plekken in de beveiliging die kunnen worden uitgebuit.

Een WordPress-hack begint vaak met het identificeren van welke versie van WordPress draait en wat de geïnstalleerde plug-ins en thema’s zijn. De volgende stap is het vingerafdrukken van de actieve versies van die componenten en het zoeken naar openbare kwetsbaarheden die daarop van invloed zijn. Veel openbare exploits zijn ook online beschikbaar.

Dit is een aangepaste scanner die alle beveiligingscontroles uitvoert die worden uitgevoerd door bekende Drupal-scanners zoals CMSMap of Droopescan, maar voegt daar ook nieuwe beveiligingstests aan toe.

De lijst met tests die door de Drupal-kwetsbaarheidsscanner worden uitgevoerd, omvat:

  • Vingerafdruk van de serversoftware en -technologie
  • Vingerafdruk van de Drupal-installatie
  • Geïnstalleerde Drupal-modules zoeken
  • Vind het huidige Drupal-thema
  • Zoeken naar kwetsbaarheden die de huidige Drupal-versie beïnvloeden
  • Controleer op directorylijst
  • Zoeken naar standaard installatiebestanden
  • Controleer de communicatiebeveiliging (HTTPS-instellingen)
  • Probeer gebruikerstelling met behulp van de Views-module
  • Probeer gebruikersdetectie met Wachtwoord vergeten
  • Controleer of de inlogpagina toegankelijk is
  • Controleer of gebruikersregistratie is ingeschakeld

De scanner probeert zwakke punten in de beveiliging te identificeren in de Joomla-doelwebsite (kern, componenten, modules en sjablonen).

Het voert een scan op afstand uit zonder authenticatie, met behulp van een black-box-methodologie. Het simuleert een externe aanvaller die de Joomla-website probeert binnen te dringen.

De Joomla Vulnerability Scanner voert de volgende bewerkingen uit om de beveiliging van de doelwebsite te beoordelen:

  • Detecteer de geïnstalleerde Joomla-versie
  • Toon kwetsbaarheden die van invloed zijn op de geïdentificeerde Joomla-versie
  • Opsommen van geïnstalleerde componenten en hun versies
  • Toon kwetsbaarheden voor de bekende componenten
  • Noem de geïnstalleerde modules en hun versies
  • Toon kwetsbaarheden voor de geïdentificeerde modules
  • Noem de geïnstalleerde sjablonen en hun versies
  • Toon kwetsbaarheden voor de geïdentificeerde sjablonen

Onze scanner maakt gebruik van de bekende JoomlaVS JoomlaVS scanning tool engine.

Lijst met uitgevoerde tests:

  • Informatie verzamelen over de geïnstalleerde SharePoint-versie
  • Analyseer SharePoint-configuratie-instellingen
  • Publieke bekendheid van SharePoint-webservices verifiëren
  • Poging om gebruikerstelling uit te voeren
  • Controleer machtigingen op standaard SharePoint _layouts, _catalogs en formulieren
  • Vind interessante informatie die door Google is geïndexeerd over het doelwit

De SharePoint-beveiligingsbeoordeling wordt op afstand uitgevoerd in een black-box-manier. De scanresultaten verklaren bevindingen vanuit het perspectief van een anonieme gebruiker die toegang heeft tot de doelwebsite.

De webserver scan gaat in detail en probeert het volledige aanvalsoppervlak van het doelsysteem in kaart te brengen door de toepassing te crawlen, verborgen bestanden te ontdekken, meer aanvalsvectoren te gebruiken om te controleren op serverconfiguratieproblemen en verouderde services, schermafbeeldingen te maken en meer.

Deze website-beveiligingsscan verzendt tot 10.000 HTTP-verzoeken, die alerts van IDS-apparaten (Intrusion Detection System) kunnen activeren. Maar maak je geen zorgen: dit is geen destructieve scan.

Nadat het de doeltoepassing heeft gecrawld, stuurt het hulpprogramma verschillende invoer naar de parameters van de pagina’s en zoekt het naar specifieke webkwetsbaarheden zoals: SQL-injectie, cross-site scripting, Local File Inclusion, OS Command Injection en nog veel meer. De website beveiligingsscanner probeert ook gevoelige bestanden van de server te detecteren (bijv. back-upbestanden, oude bestanden, beheerdersinterfaces, archiefbestanden, enz.).

Om het aantal valse positieven te minimaliseren, bevat de Website Vulnerability Scanner ook een methode voor het detecteren van 404-pagina’s.

Achter zijn eenvoudige interface verbergt onze Website Vulnerability Scanner een robuuste, vooraf geconfigureerde en nauwkeurig afgestelde engine die in een gedistribueerde omgeving draait en die meerdere parallelle scans kan uitvoeren.

Om ervoor te zorgen dat elke websitebeveiligingscontrole telt, combineert u scanopties voor nauwgezette beoordelingen. Aanpassingsopties omvatten de mogelijkheid om:

  • Stel aangepaste limieten in voor het aantal verzoeken/seconde dat aan het doel wordt gedaan
  • Kies uit een sterke lijst met initiële tests, inclusief detectie voor HTTP-foutopsporingsmethoden en CORS-misconfiguraties
  • Selecteer de spidering-aanpak die past bij uw behoeften, inclusief spidering-diepte en uitgesloten URL’s
  • Kies uit een lijst met actieve en passieve controles met detectie voor Log4Shell, PHP Code Injection, Python Code Injection, Perl Code Injection, Ruby Code Injection, Server-side template injection (SSTI), Broken Authentication, Mixed Encryptions Content en nog veel meer .
nl_NLNL