Chyba v nastavení, ne v kódu
Security Misconfiguration vzniká tam, kde končí vývoj a začíná správa. Je to důsledek neúplného hardeningu, ponechání defaultních hodnot nebo přílišné upovídanosti systému. V éře cloudu a kontejnerizace se toto riziko multiplikuje.
Kritické vektory útoku:
- Default Credentials: Ponechání hesel jako
admin/passwordv systémech jako Jenkins, Grafana nebo Docker registry. - Verbose Error Messages: Únik stack trace, který odhaluje verze frameworků, cesty k souborům (
/var/www/html/...) a vnitřní logiku. - Unnecessary Features: Otevřené porty, zapnutý
WebDAV, nebo testovací skripty (test.php,info.php) v produkci.
Moderní hrozba: Cloud & S3 Buckety
V Bug Bounty je hledání špatně nastavených cloudových úložišť (AWS S3, Azure Blobs) disciplínou samo o sobě. Jediný chybný klik v nastavení ACL (Access Control List) může zpřístupnit gigabajty citlivých dat celému světu.
Úložiště nastavená jako "Public Listable". Kdokoliv může stáhnout databáze, zdrojáky nebo osobní údaje zákazníků.
Zapomenuté soubory .env obsahující API klíče, hesla k DB a tajné klíče k šifrování (SECRET_KEY).
HTTP Security Headers (Obranný val)
Chybějící bezpečnostní hlavičky jsou v BBP brány jako "Informational" nebo "Low" bugy, ale jejich absence často umožňuje eskalaci jiných útoků (např. Clickjacking nebo XSS).
| Hlavička | Účel | Dopad absence |
|---|---|---|
| Content-Security-Policy (CSP) | Omezuje zdroje, odkud lze nahrát skripty. | Snazší provedení XSS útoku. |
| X-Frame-Options | Zakazuje vkládání webu do iframe. | Možnost Clickjackingu. |
| Strict-Transport-Security | Vynucuje HTTPS komunikaci. | Možnost Man-in-the-Middle (MITM) útoků. |
| X-Content-Type-Options | Brání prohlížeči v "hádání" typu souboru. | MIME-sniffing útoky. |
Recon v praxi: Directory Browsing
Pokud server vypíše obsah složky, je to pro útočníka mapa pokladu. Hledáme indexy jako /backup/, /old/, nebo /.git/.
[200] https://target.com/config.php.bak (Size: 2KB)
[200] https://target.com/.env (Size: 1KB)
[200] https://target.com/database.zip (Size: 150MB)
# Kritický nález! Přístup k citlivým datům a konfiguraci.
Prevence: IaC a Automatizovaný Hardening
Bezpečnostní konfigurace musí být definována kódem (Infrastructure as Code). Pokud se prostředí nasazuje ručně, chybuje se.
- Minimalismus: Odinstalujte vše, co není potřeba (principle of attack surface reduction).
- Security Audits: Pravidelné skenování pomocí nástrojů jako
NiktoneboNucleik odhalení starých verzí a špatných nastavení. - Centralizovaný Error Handling: Vypněte debug režim a stack trace. Uživatel vidí jen kód chyby (Reference ID).