SYSTEM AND METHOD FOR PROVIDING APPLICATION PENETRATION TESTING

A system and method provide application penetration testing. The system contains logic configured to find at least one vulnerability in the application so as to gain access to data associated with the application, logic configured to confirm the vulnerability and determine if the application can be...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: SOLINO TESTA, ALBERTO GUSTAVO, RUSS, FERNANDO FEDERICO, TISCORNIA, DIEGO BARTOLOME, MANRIQUE, HECTOR ADRIAN, DE ACHA CAMPOS, JAVIER RICARDO, RICHARTE, GERARDO GABRIEL, WAISSBEIN, ARIEL, ARIAS, EDUARDO, CUFRE, SEBASTIAN PABLO, KELYACOUBIAN, DIEGO MARIN, BRZOSTOWSKI, AXEL ELIAN, FUTORANSKY, ARIEL
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:A system and method provide application penetration testing. The system contains logic configured to find at least one vulnerability in the application so as to gain access to data associated with the application, logic configured to confirm the vulnerability and determine if the application can be compromised, and logic configured to compromise and analyze the application by extracting or manipulating data from a database associated with the application. In addition, the method provides for penetration testing of a target by: receiving at least one confirmed vulnerability of the target; receiving a method for compromising the confirmed vulnerability of the target; installing a network agent on the target in accordance with the method, wherein the network agent allows a penetration tester to execute arbitrary operating system commands on the target; and executing the arbitrary operating system commands on the target to analyze risk to which the target may be exposed. L'invention porte sur un système et un procédé pour effectuer un test de pénétration sur une application. Ce système contient une logique configurée pour détecter au moins une vulnérabilité de l'application, de façon à accéder aux données associées à l'application, une logique configurée pour confirmer la vulnérabilité et déterminer si l'application peut être compromise, et une logique configurée pour compromettre et analyser l'application en extrayant ou en manipulant les données d'une base de données associées à l'application. Ce procédé permet en outre d'effectuer un test de pénétration sur une cible par réception d'au moins une vulnérabilité confirmée de la cible, réception d'un procédé pour compromettre la cible par la vulnérabilité confirmée, installation d'un agent réseau sur la cible conformément au procédé, l'agent réseau permettant à un analyseur de pénétration d'exécuter des commandes arbitraires de système d'exploitation sur la cible, et exécution des commandes de système d'opération arbitraire sur la cible afin d'analyser le risque auquel la cible est exposée.