Vad kontrollerar sårbarhetsskanningen?
ExposureIndex kör en passiv och aktiv sårbarhetsskanning mot dina publikt exponerade webbapplikationer och kontrollerar ett brett spektrum av problem inom flera kategorier.
Identifiering av programvaruversion och CVE-matchning
Scannern identifierar programvaran, ramverket och CMS-versionerna som körs på dina webbservrar och matchar dem mot kända CVE-databaser (Common Vulnerabilities and Exposures). Om din WordPress-installation, Apache-server, nginx-version eller något identifierat bibliotek har en känd opatchad sårbarhet, rapporteras det.
Vanliga webbapplikationssårbarheter
| Fynd | Beskrivning |
|---|---|
| Clickjacking | Sidan kan bäddas in i en <iframe> på en angriparstyrd webbplats, vilket möjliggör osynlig klickkapning |
| Saknade säkerhetsheaders | Se ämnet Säkerhetsheaders |
| Informationsläcka | Serverversionsbanners, felsidor, kataloglistningar eller debugutdata exponerar interna detaljer |
| Osäkra cookies | Sessionscookies saknar flaggorna HttpOnly, Secure eller SameSite |
| Öppna omdirigeringar | Omdirigeringsparametrar som kan manipuleras för att skicka användare till angriparkontrollerade URL:er |
| CORS-felkonfiguration | Alltför tillåtande CORS-policy — se ämnet CORS |
Förstå allvarlighetsgraderingar
Fynd graderas efter allvarlighetsgrad:
| Allvarlighetsgrad | Innebörd |
|---|---|
| Kritisk | Kan utnyttjas på distans utan autentisering; direkt väg till dataintrång eller systemkompromiss |
| Hög | Betydande risk; kräver vissa förutsättningar men sannolikt möjlig att utnyttja |
| Medel | Möjlig att utnyttja under specifika förhållanden eller kräver användarinteraktion |
| Låg | Minimal direkt risk men bidrar till attackyta eller informationsläcka |
| Informativ | Ingen direkt risk; noterad för fullständighet eller bästa praxis-vägledning |
Hur du prioriterar åtgärder
Inte allt kan åtgärdas på en gång. Använd denna prioriteringsordning:
- Kritiska och höga fynd med känd publik exploit (PoC) — Dessa är aktivt utnyttjade. Åtgärda omedelbart.
- Föråldrad programvara med kritiska CVE:er — Uppdatera eller patcha den berörda komponenten.
- Autentiserings- och sessionsproblem — Svag eller exponerad autentisering är en direkt väg till kontoövertagande.
- Medelfynd på högt värderade sidor — Inloggningssidor, betalsidor, kontohantering.
- Låga och informativa — Åtgärda i ditt nästa schemalagda underhållsfönster.
Vad du ska göra för vanliga fynd
Föråldrat CMS eller serverprogramvara
Åtgärd: Uppdatera till den senaste stabila versionen. Aktivera automatiska säkerhetsuppdateringar där det är möjligt.
För WordPress: Instrumentpanel → Uppdateringar. Överväg en managed WordPress-värd som hanterar kärn- och plugin-uppdateringar automatiskt.
För serverprogramvara på Debian/Ubuntu:
apt update && apt upgrade nginx
Osäkra cookies
Cookies som används för sessionshantering måste ha:
- HttpOnly — förhindrar JavaScript från att läsa cookien (skyddar mot XSS-cookiestöld)
- Secure — cookien skickas bara via HTTPS
- SameSite=Strict eller SameSite=Lax — skyddar mot CSRF
Flask-exempel:
app.config.update(
SESSION_COOKIE_HTTPONLY=True,
SESSION_COOKIE_SECURE=True,
SESSION_COOKIE_SAMESITE='Lax',
)
Informationsläcka
- Serverversionsbanners: Konfigurera din webbserver att inte visa versionsinformation.
nginx
server_tokens off;
apache
ServerTokens Prod
ServerSignature Off
- Kataloglistning: Inaktivera automatisk kataloglistning.
nginx
autoindex off;
apache
Options -Indexes
- Detaljerade felsidor: Inaktivera stack traces och debugutdata i produktion. Visa en generisk felsida för användare; logga fullständiga detaljer internt.
Clickjacking
Lägg till X-Frame-Options-headern — se ämnet Säkerhetsheaders för fullständig konfigurationsinformation.
Skanningar i ExposureIndex
Dessa skanningar ingår ofta i Pen Test-aktiviteter. Dessa kan vara mycket kostsamma och görs ofta bara en gång per år. ExposureIndex kör dessa skanningar regelbundet och rapporterar alla fynd så snart skanningen är klar.
Senast uppdaterad: March 28, 2026