# Черновик программы Проект OWASP Mobile Уязвимости мобильных приложений Системы оценки защищенности приложения Поиск уязвимостей и работы по анализу защищенности ### Программа обучения ### 1-ый воркшоп **(продолжительность - 2 часа)** **"React Native: Security"**. Основы безопасной разработки приложений, написанных с использованием технологии React Native. Темы занятия: 1. Наиболее распространенные уязвимостях в React Native, а также способы эксплуатации данных уязвимостей. 2. Демонстрация, как данные уязвимости выглядят в коде и рассказ о том, как не допустить их возникновения. 3. Демонстрация уязвимостей в наших приложениях. 4. Практическая часть с поиском и эксплуатацией уязвимостей в специально подготовленном приложении. Пример тем: - Типовые уязвимости в приложения React Native и их примеры: - 1 Уязвимости фильтрации данных ( SQLi, XSS…) - 2 Недостаточная аутентификация - 3 Third Party уязвимости - 4 Уязвимости к атакам на цепочку поставок - 5 Уязвимости хранения данных - 6 Уязвимости работы с deep link - 7 Уязвимости с утечкой sensitive данных в исходнике приложения - 8 Уязвимости directory traversal (evil arch) - Обфускация React-приложения - Заголовки безопасности - Пример уязвимости IDOR в React-приложении - Уязвимости в ReactNative приложениях на из опыта Заказчика: - Использование react-native-keychain для шифрования (тут ссылка наш пример уязвимости) - Небезопасная загрузка файлов на React Native Push Server (тут ссылка на наш пример уязвимости) - Работа с сертификатами и SSL-Pinning; ### 2-ой воркшоп (продолжительность - 2 часа) **"React Native: Advanced Security"**. Безопасная разработка приложений, написанных с использованием технологии React Native: продвинутый уровень. Темы занятия: 1. Обзор лучших практик в разработке с использованием фреймворка React Native. 2. Рассказ о специфичных уязвимостях в React Native, а также способах эксплуатации данных уязвимостей. 3. Демонстрация, как данные уязвимости выглядят в коде и рассказ о том, как не допустить их возникновения. 4. Практическая часть с поиском и эксплуатацией уязвимостей в специально подготовленном приложении. Пример тем: ВСЕ ТЕМЫ РАССМАТРИВАЮТСЯ КАК ПРИМЕР АТАК, НО НЕ ПРИМЕРЫ КАК КОДИТЬ - Работа с ключами (где хранить, как передавать) - SQLi, NoSQLi - Уязвимости, связанные с контролем доступа (IDOR, Возможность повышения привилегий) - SSRF - XXE - Unrestricted File Upload - Race Condition - Broken Authentication - Заголовки безопасности - Работа с сессиями - Работа с gRPC - Безопасное хранение и передача данных ### 3-ий воркшоп (продолжительность - 2 часа) **"Тестирование безопасности мобильных приложений"**. Отработка практических навыков Тестовые приложения с набором тем: 1. Уязвимости мобильных приложений 2. Системы оценки защищенности приложения MASVS 3. Поиск уязвимостей и работы по анализу защищенности 4. Гайд по тестированию мобильных приложений OWASP MSTG 5. Реверс-инжиниринг мобильных приложений Android и iOS 6. Обход SSL-пиннинга 7. Анализ трафика 8. Инструменты автоматизации анализа защищенности (Mobile Security Framework (MobSF)