КРЕДО-С
SOC и технологии

Веб-пентест: что это, как проводится и сколько стоит

10 мин
Андрей Вишняков

Веб-приложения — главная точка входа для атакующих. По данным Positive Technologies, в 73% успешных взломов корпоративных сетей первым скомпрометированным звеном оказывается веб-ресурс: сайт, портал, API или личный кабинет. Веб-пентест — это контролируемая атака, которая находит уязвимости до того, как их эксплуатирует злоумышленник.

1Что такое веб-пентест

Веб-пентест (тестирование на проникновение веб-приложения) — это авторизованная имитация атаки на веб-ресурс организации, чтобы выявить уязвимости, которые может использовать реальный злоумышленник. В отличие от автоматического сканирования, пентест проводят живые специалисты, которые ищут логические ошибки, цепочки уязвимостей и бизнес-риски, а не только известные CVE.

Полное названиеТестирование на проникновение веб-приложения
Нормативная базаМетодика ФСТЭК по анализу защищённости, OWASP Testing Guide v4.2
Объект проверкиСайт, веб-приложение, API, мобильное API, личный кабинет
РезультатОтчёт с уязвимостями, CVSS-оценками и планом устранения

Ключевое отличие пентеста от сканирования уязвимостей: сканер находит известные ошибки по базам CVE и конфигурации. Пентестер находит то, что сканер пропустит — бизнес-логику, IDOR, цепочки атак, уязвимости авторизации. Именно они чаще всего приводят к реальным утечкам данных.

Если нужен не разовый пентест, а постоянный контроль защищённости — смотрите услугу анализа защищённости инфраструктуры: мониторинг уязвимостей, автоматическое сканирование и ручные проверки на регулярной основе.

Важно: пентест без договора — это взлом

Веб-пентест проводится только на основании письменного договора с владельцем ресурса. Любые несанкционированные действия по проверке чужих систем — уголовно наказуемы по ст. 272, 273 УК РФ, независимо от намерений.

2Виды веб-пентеста: Black Box, Grey Box, White Box

Подход к проведению пентеста определяет глубину проверки и исходную информацию, которую получает команда тестирования:

ТипЧто знает пентестерГлубинаКогда применять
Black BoxТолько URL / IP. Никаких учётных данных или исходниковВнешний периметрИмитация атаки внешнего хакера без инсайда
Grey BoxУчётные данные пользователя, частичная документацияГлубокий аудит логикиПроверка авторизации, IDOR, бизнес-логики
White BoxИсходный код, схема БД, инфраструктураМаксимальный охватПолный аудит перед релизом критичной системы

Для большинства коммерческих сайтов и порталов оптимален Grey Box: он даёт реалистичную имитацию угрозы со стороны скомпрометированного сотрудника или утечки учётных данных, и при этом охватывает бизнес-логику приложения.

3Что проверяют при веб-пентесте

Методология OWASP Testing Guide и методика ФСТЭК России определяют обязательный перечень проверок. Опытная команда проводит более 150 тестов по следующим классам уязвимостей:

Инъекции (SQL, NoSQL, LDAP, Command)

Ввод вредоносных данных в запросы к БД или командному интерпретатору. Критичность — высокая: может привести к полному захвату БД.

Нарушения авторизации (IDOR, Broken Access Control)

Получение доступа к чужим данным через подмену идентификаторов. Входит в OWASP Top-10 #1 с 2021 года.

XSS (Cross-Site Scripting)

Выполнение вредоносного JavaScript в браузере жертвы — кража сессий, фишинг, распространение вредоносного ПО.

Аутентификация и управление сессиями

Слабые пароли, отсутствие блокировки перебора, небезопасные куки, уязвимости JWT/OAuth.

Небезопасная конфигурация

Открытые директории, debug-режим в продакшене, избыточные заголовки сервера, устаревшие TLS-версии.

Уязвимости бизнес-логики

Нарушения алгоритма работы приложения: обход платёжной страницы, неограниченные скидки, изменение чужих заказов.

SSRF / XXE / Загрузка файлов

Атаки через функции загрузки, обработки XML/JSON, запросы к внутренним сервисам через уязвимое приложение.

API-безопасность

REST/GraphQL/SOAP: mass assignment, избыточные данные в ответах, отсутствие rate-limiting, небезопасные токены.

OWASP Top 10 — отраслевой стандарт

Все проверки КРЕДО-С соответствуют актуальной версии OWASP Top 10 (2021), а отчёт содержит маппинг каждой уязвимости на классификатор OWASP и оценку по шкале CVSS 3.1.

Отдельную угрозу представляют уязвимости нулевого дня — эксплойты без готового патча. О том, как они работают и почему стандартный сканер их не поймает: Zero Day: что это и как защититься.

4Методология и этапы веб-пентеста

Профессиональный веб-пентест — это не «нажать кнопку запуска сканера». Работа проходит в 5 этапов согласно PTES (Penetration Testing Execution Standard) и адаптирована к требованиям ФСТЭК России:

ЭтапДлительностьЧто делается
1. Разведка и сбор информации1–2 дняOSINT, анализ технологического стека, картирование функций приложения, поиск утечек учётных данных
2. Анализ поверхности атаки1 деньПеречисление точек входа: формы, параметры URL, API-эндпоинты, файлы загрузки
3. Эксплуатация уязвимостей3–7 днейПодтверждение и ручная эксплуатация уязвимостей, попытки горизонтального перемещения
4. Постэксплуатация1–2 дняОценка доступа к данным и смежным системам, цепочки уязвимостей, бизнес-риски
5. Отчётность2–3 дняСтруктурированный отчёт: описание уязвимостей, CVSS-оценки, PoC, план устранения

5Что входит в отчёт о веб-пентесте

Отчёт — ключевой результат пентеста. Он должен быть понятен и CISO, и разработчику, и руководству. Стандартный отчёт КРЕДО-С содержит:

Исполнительное резюме — ключевые риски на языке бизнеса, без технических деталей

Реестр уязвимостей — каждая с описанием, CVSS-оценкой (Critical/High/Medium/Low) и статусом эксплуатации

PoC (Proof of Concept) — скриншоты и запросы, подтверждающие реальность уязвимости

Маппинг на OWASP Top 10 и требования ФСТЭК/методики оценки защищённости

Детальные рекомендации — как устранить каждую уязвимость с примерами кода или конфигурации

Retesting — повторная проверка исправлений (входит в стоимость)

Отчёт по требованиям ФСТЭК

Приказ ФСТЭК №17, №21, №239

Для государственных информационных систем и объектов КИИ наш отчёт содержит маппинг уязвимостей на меры защиты из соответствующих приказов ФСТЭК. Документ принимается в качестве подтверждающего материала при аттестации.

6Стоимость веб-пентеста

Цена зависит от масштаба приложения, типа тестирования и требуемой глубины проверки. Ориентиры по рынку:

ОбъектТип пентестаСрокСтоимость
Корпоративный сайт до 10 формBlack Box5–7 рабочих днейот 80 000 ₽
Веб-приложение / личный кабинетGrey Box10–14 рабочих днейот 180 000 ₽
Интернет-банк / финтех / маркетплейсGrey Box / White Box15–25 рабочих днейот 350 000 ₽
Объект КИИ — государственная ИСWhite Box + регуляторный отчёт20–30 рабочих днейот 500 000 ₽

Что влияет на цену

Число API-эндпоинтов и функций, наличие мобильного приложения с API, необходимость проверки микросервисной архитектуры, требования к retesting и формату отчёта по ФСТЭК. Точную стоимость рассчитываем после short-брифинга (30 минут) — это бесплатно.

73%

взломов

начинаются с веб-приложения

150+

проверок

по методологии OWASP

5–30

дней

срок проведения пентеста

100%

retesting

повторная проверка исправлений

Рассчитать стоимость пентеста под вашу задачу — бесплатно

7Как выбрать компанию для веб-пентеста

Рынок пентеста непрозрачен: за «проведём пентест за 20 000 рублей» часто скрывается запуск бесплатного сканера и выгрузка его отчёта. Вот признаки профессиональной команды:

Лицензия ФСТЭК на техническую защиту информации

Обязательна для работы с государственными системами и объектами КИИ. Без лицензии — нарушение требований регуляторов.

Портфолио пентестов аналогичных систем

Пентест банковского приложения кардинально отличается от пентеста корпоративного портала. Запросите релевантные кейсы.

Ручная работа, а не только сканер

Попросите описать методологию: как тестируется бизнес-логика, как проверяются IDOR-уязвимости. Сканер их не находит.

Чёткий NDA и договор с ограничением ответственности

Пентест — это доступ к вашей инфраструктуре. Без защитных юридических условий рискуете и вы, и провайдер.

Retesting включён в стоимость

Провайдер, который не проверяет исправления, не заинтересован в реальном результате — только в выставлении счёта.

Методология, команда и кейсы: тестирование на проникновение от КРЕДО-С.

Примеры выполненных работ: пентест систем авиационного предприятия и пентест образовательного портала.

8Веб-пентест и регуляторные требования

Для ряда организаций проведение пентеста — не только хорошая практика, но и регуляторное требование:

Регулятор / документТребованиеДля кого
ФСТЭК — Приказы №17, №21, №239Анализ защищённости, выявление уязвимостей как мера защитыГИС, ИСПДн, объекты КИИ
Банк России — ГОСТ Р 57580.1Тестирование на проникновение как обязательный элемент оценкиФинансовые организации
187-ФЗ и Приказ ФСТЭК №239Оценка защищённости значимых объектов КИИСубъекты КИИ
Указ Президента №250 (01.05.2022)Регулярная оценка уровня защищённостиСистемообразующие организации

После пентеста мы выдаём пакет документов для предоставления регуляторам: технический отчёт, заключение об уровне защищённости и рекомендации по устранению. Для субъектов КИИ документы соответствуют форматам ФСТЭК — подробнее об услуге: защита объектов КИИ.

Заказать веб-пентест — Расчёт стоимости за 1 рабочий день

Часто задаваемые вопросы

Сканирование уязвимостей — это автоматическая проверка по базам CVE и известным ошибкам конфигурации. Веб-пентест — ручная работа специалиста, который ищет уязвимости бизнес-логики, цепочки атак и IDOR, которые сканер принципиально не может найти. По опыту КРЕДО-С, ручной пентест выявляет на 40–60% больше критичных уязвимостей по сравнению с автоматическим сканированием.
Профессиональный пентест проводится с учётом производственной нагрузки. Агрессивные проверки, способные вызвать деградацию сервиса (например, нагрузочное тестирование), согласовываются с заказчиком отдельно и проводятся в технологическое окно. При Grey Box и White Box тестировании сайт работает в штатном режиме без нарушения доступности для пользователей.
Стандартный веб-пентест корпоративного сайта занимает 5–7 рабочих дней, веб-приложения с личным кабинетом — 10–14 дней, сложного финтех-приложения — 15–25 дней. В срок входит: подготовка (1–2 дня), тестирование (3–15 дней), подготовка отчёта (2–3 дня), retesting исправлений (2–5 дней). Срок фиксируется в договоре.
Для Black Box: только URL или IP целевого ресурса и письменное разрешение (договор). Для Grey Box: тестовые учётные записи для разных ролей (пользователь, менеджер, администратор). Для White Box: доступ к исходному коду, схеме БД, инфраструктурной документации. Также потребуется контактное лицо от вашей команды для оперативного согласования в процессе работы.
Лучшая практика и рекомендация большинства регуляторов — не реже одного раза в год, а также при каждом значительном изменении приложения: смена технологического стека, добавление платёжного модуля, редизайн системы авторизации. Для объектов КИИ и финансовых организаций по ГОСТ Р 57580.1 — обязательно не реже раза в год.
Для коммерческих сайтов без государственной тайны лицензия ФСТЭК не обязательна, но является признаком квалификации команды. Для государственных информационных систем (ГИС), ИСПДн высокого уровня защищённости и объектов КИИ — привлечение лицензиата ФСТЭК обязательно. КРЕДО-С имеет лицензию ФСТЭК на техническую защиту информации с 2007 года.
Retesting — повторная проверка уязвимостей после того, как ваша команда разработки внесла исправления. Цель: убедиться, что уязвимости действительно устранены и не появились новые в процессе правок. В КРЕДО-С retesting входит в стоимость пентеста. Проводится в течение 30 дней после передачи отчёта. Повторный полный пентест предоставляется со скидкой 20%.
Теги:
пентест
веб-безопасность
OWASP
тестирование на проникновение
аудит ИБ

Эта статья подготовлена командой КРЕДО-С — эксперта по информационной безопасности с 1993 года. Используйте наш калькулятор стоимости SOC, пройдите бесплатный экспресс-аудит ИБ или проверьте размер штрафов за нарушения ИБ.

Андрей Вишняков

Андрей Вишняков

Руководитель отдела тестирования на проникновение

Руководит командой пентестеров КРЕДО-С. Специализируется на тестировании веб-приложений, мобильных API и Red Team-операциях. Сертифицированный специалист OSCP.