Что должен знать тестировщик о безопасности приложений?

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Безопасность приложений — это не просто модное слово, а ключевой аспект, от которого зависят конфиденциальность данных, финансовые активы и репутация компаний. Для тестировщиков понимание основ безопасности важно не меньше, чем знание функциональных или UI-тестов. Давайте разберемся, что нужно знать и почему это так важно.

Основы безопасности: теория, которую должен знать каждый тестировщик:

1. Угрозы и атаки

Тестировщик должен знать базовые виды атак:

а) SQL-инъекции — внедрение вредоносного кода в запросы к базе данных.

б) XSS (межсайтовый скриптинг) — внедрение скриптов на веб-страницы для кражи данных пользователей.

в) CSRF (межсайтовая подделка запросов) — атаки, заставляющие пользователя выполнять нежелательные действия от его имени.

В 2019 году компания Capital One потерпела утечку данных более 100 миллионов клиентов из-за неправильно настроенных правил безопасности в облачном хранилище. Тестировщики могли бы выявить проблему, проверив безопасность API и конфигураций.

2. OWASP Top 10

Это список самых распространенных уязвимостей, который должен знать каждый тестировщик. Среди них:

Неправильное управление доступом;

Уязвимости в аутентификации;

Недостаточная защита чувствительных данных.

В 2021 году исследователи обнаружили, что некоторые крупные приложения передавали пароли пользователей в незашифрованном виде. Это открывало путь для перехвата данных через публичные сети Wi-Fi.

Как это тестировать?

1. Проверка ввода данных

Вводимые пользователем данные должны быть валидированы и защищены. Используйте специальные тест-кейсы для проверки поведения системы при вводе:

SQL-запросов;

Скриптов;

Нестандартных символов.

2. Тестирование авторизации и аутентификации

Проверьте:

Возможность взлома пароля (например, перебором);

Реализацию многофакторной аутентификации;

Защищенность сессий пользователей.

В 2014 году утечка паролей Snapchat произошла из-за слабой реализации CAPTCHA и отсутствия защиты от автоматизированного перебора паролей.

3. Проверка конфиденциальности данных

Убедитесь, что:

Личные данные зашифрованы;

Конфиденциальная информация не отображается в URL;

Необработанные данные не остаются в логах.

Утечка данных Uber в 2016 году произошла из-за небрежного обращения с токенами доступа.

Реальные кейсы, где тестировщики на крупных проектах, вовремя выявили уязвимости

1. GitHub и XSS-атака

Команда тестировщиков GitHub обнаружила уязвимость, которая позволяла внедрять скрипты в репозитории. Если бы эту проблему не нашли, она могла бы затронуть миллионы пользователей.

2. PayPal и баг с CSRF

Тестировщики PayPal выявили уязвимость, позволяющую злоумышленникам перевести деньги без подтверждения со стороны пользователя.

Почему это важно?

Тестировщики — это последняя линия обороны перед пользователем. Они не только ищут баги, но и предотвращают катастрофы, которые могут стоить компании миллионов долларов. Знание основ безопасности помогает не просто находить уязвимости, но и строить карьеру, становясь незаменимым экспертом в своей команде.


Источник: vk.com

Комментарии: