Fynd från webbapplikationssårbarhetsskanningen

Vad kontrollerar sårbarhetsskanningen?

ExposureIndex kör en passiv och aktiv sårbarhetsskanning mot dina publikt exponerade webbapplikationer och kontrollerar ett brett spektrum av problem inom flera kategorier.

Identifiering av programvaruversion och CVE-matchning

Scannern identifierar programvaran, ramverket och CMS-versionerna som körs på dina webbservrar och matchar dem mot kända CVE-databaser (Common Vulnerabilities and Exposures). Om din WordPress-installation, Apache-server, nginx-version eller något identifierat bibliotek har en känd opatchad sårbarhet, rapporteras det.

Vanliga webbapplikationssårbarheter

Fynd Beskrivning
Clickjacking Sidan kan bäddas in i en <iframe> på en angriparstyrd webbplats, vilket möjliggör osynlig klickkapning
Saknade säkerhetsheaders Se ämnet Säkerhetsheaders
Informationsläcka Serverversionsbanners, felsidor, kataloglistningar eller debugutdata exponerar interna detaljer
Osäkra cookies Sessionscookies saknar flaggorna HttpOnly, Secure eller SameSite
Öppna omdirigeringar Omdirigeringsparametrar som kan manipuleras för att skicka användare till angriparkontrollerade URL:er
CORS-felkonfiguration Alltför tillåtande CORS-policy — se ämnet CORS

Förstå allvarlighetsgraderingar

Fynd graderas efter allvarlighetsgrad:

Allvarlighetsgrad Innebörd
Kritisk Kan utnyttjas på distans utan autentisering; direkt väg till dataintrång eller systemkompromiss
Hög Betydande risk; kräver vissa förutsättningar men sannolikt möjlig att utnyttja
Medel Möjlig att utnyttja under specifika förhållanden eller kräver användarinteraktion
Låg Minimal direkt risk men bidrar till attackyta eller informationsläcka
Informativ Ingen direkt risk; noterad för fullständighet eller bästa praxis-vägledning

Hur du prioriterar åtgärder

Inte allt kan åtgärdas på en gång. Använd denna prioriteringsordning:

  1. Kritiska och höga fynd med känd publik exploit (PoC) — Dessa är aktivt utnyttjade. Åtgärda omedelbart.
  2. Föråldrad programvara med kritiska CVE:er — Uppdatera eller patcha den berörda komponenten.
  3. Autentiserings- och sessionsproblem — Svag eller exponerad autentisering är en direkt väg till kontoövertagande.
  4. Medelfynd på högt värderade sidor — Inloggningssidor, betalsidor, kontohantering.
  5. Låga och informativa — Åtgärda i ditt nästa schemalagda underhållsfönster.

Vad du ska göra för vanliga fynd

Föråldrat CMS eller serverprogramvara

Åtgärd: Uppdatera till den senaste stabila versionen. Aktivera automatiska säkerhetsuppdateringar där det är möjligt.

För WordPress: Instrumentpanel → Uppdateringar. Överväg en managed WordPress-värd som hanterar kärn- och plugin-uppdateringar automatiskt.

För serverprogramvara på Debian/Ubuntu:

apt update && apt upgrade nginx

Osäkra cookies

Cookies som används för sessionshantering måste ha: - HttpOnly — förhindrar JavaScript från att läsa cookien (skyddar mot XSS-cookiestöld) - Secure — cookien skickas bara via HTTPS - SameSite=Strict eller SameSite=Lax — skyddar mot CSRF

Flask-exempel:

app.config.update(
    SESSION_COOKIE_HTTPONLY=True,
    SESSION_COOKIE_SECURE=True,
    SESSION_COOKIE_SAMESITE='Lax',
)

Informationsläcka

  • Serverversionsbanners: Konfigurera din webbserver att inte visa versionsinformation.

nginx server_tokens off; apache ServerTokens Prod ServerSignature Off

  • Kataloglistning: Inaktivera automatisk kataloglistning.

nginx autoindex off; apache Options -Indexes

  • Detaljerade felsidor: Inaktivera stack traces och debugutdata i produktion. Visa en generisk felsida för användare; logga fullständiga detaljer internt.

Clickjacking

Lägg till X-Frame-Options-headern — se ämnet Säkerhetsheaders för fullständig konfigurationsinformation.


Skanningar i ExposureIndex

Dessa skanningar ingår ofta i Pen Test-aktiviteter. Dessa kan vara mycket kostsamma och görs ofta bara en gång per år. ExposureIndex kör dessa skanningar regelbundet och rapporterar alla fynd så snart skanningen är klar.


Senast uppdaterad: March 28, 2026