اختبار وظائف / طرق API ، وكيف يمكن للمخترقين إساءة استخدامها أو تجاوز إجراءات المصادقة والصلاحيات .
نقوم كذلك باختبار حقن الأوامر بالإضافة إلى أنواع متعددة من الهجمات الأخرى.
الخطط والأسعار
اسم الاختبار
الخطة الأولى
الخطة الثانية
الخطة الثالثة
التفاصيل
فحص الحدود
اختبار طريقة تعامل الواجهة البرمجية مع القيم التي تخرج عن النطاق المحدد مسبقا .
حقن استعلامات SQL
حقن استعلامات قواعد البيانات من خلال الواجهة البرمجية.
ثغرات XSS
فحص ثغرات XSS بأنواعها المختلفة .
المصادقة الضعيفة
اكتشاف نقاط الضعف في عملية المصادقة بناءا على التحليل للطلب المرسل .
اكتشاف الملفات الحساسة
الوصول للملفات الحساسة المدرجة ضمن ملفات الواجهة البرمجية .
التشويش والعشوائية
إنشاء مدخلات عشوائية بالكامل للـ طلبات والمعاملات الخاصة بها
التشويش على أنظمة HTTP
ارسال طلبات عشوائية على أنظمة HTTP المختلفة مثل : POST, GET, OPTIONS, الخ , لتوضيح نقاط الضعف.
سلامة أنواع البيانات
ارسال أنواع بيانات مختلفة عن المفترض قبولها بواسطة الواجهة البرمجية لتوضيح نقاط الضعف.
سلامة أنواع بيانات JSON
ارسال أنواع بيانات مختلفة عن المفترض قبولها خلال طلبات POST لـ JSON لتوضيح نقاط الضعف.
التشويش على JSON
إرسال مدخلات عشوائية من خلال طلبات JSON لتوضيح نقاط الضعف .
التشويش على حدود JSON
إرسال مدخلات عشوائية من خلال طلبات JSON خارج الحدود المقررة من خلال الواجهة البرمجية.
تشويه XML
إرسال حزم وطلبات مشوهة من خلال طلبات XML لتوضيح نقاط الضعف .
ارفاق الملفات الضارة
اختبار مناعة الواجهة البرمجية ضد عمليات ارفاق الملفات الضارة.
التحميل الزائد من خلال XML
اختبار ثبات واستقرار الواجهة البرمجية عند عمل تحميل زائد من خلال ال XML .
حقن XPath
اختبار معالجة الخادم للطلبات الضارة المرسلة من خلال XML .