OWASP LÀ GÌ

  -  

1. Lỗ hổng Injection (Lỗi ckém mã độc)

Khái niệm

Injection là lỗ hổng xẩy ra bởi vì sự thiếu thốn sót trong vấn đề thanh lọc các dữ liệu nguồn vào ko an toàn và đáng tin cậy. Khi chúng ta truyền những dữ liệu không được thanh lọc tới Database (ví dụ như nlỗi lỗ hổng SQL injection), cho tới trình săn sóc (lỗ hổng XSS), tới máy chủ LDAPhường (lỗ hổng LDAP.. Injection) hoặc tới bất kể vị trí như thế nào khác. Vấn đề là kẻ tiến công rất có thể chèn các đoạn mã độc để gây nên lộ lọt tài liệu cùng chỉ chiếm quyền điều hành và kiểm soát trình duyệt y của khách hàng.

Bạn đang xem: Owasp là gì

Hậu quả

Injection hoàn toàn có thể dẫn cho mất dữ liệu, sự cách biệt hoặc tiết lộ đến hầu như tổ chức triển khai đồ vật 3, mất không còn tài khoản, hoặc khước từ truy vấn. Đôi khi, injection mang đến Việc chiếm quyền kiểm soát và điều hành.

Cách phòng chống

Nguim tắc cơ bản nhằm hạn chế lại Injection là đề xuất tách dữ liệu được gửi lên khỏi câu lệnh thực thi trực tiếp và những query

Có nguyên tắc chất vấn với thanh lọc tài liệu đầu vào như số lượng giới hạn size, sa thải các kí từ bỏ quan trọng đặc biệt, ..Sử dụng thủ tục lưu trữ (Store procedures) trong cơ sở dữ liệu. Tạm hiểu là đưa những câu truy hỏi vấn Squốc lộ vào trong giấy tờ thủ tục (tương tự hàm trong các ngữ điệu lập trình), tài liệu được truyền vào thủ tục thông qua những tmê man số -> bóc dữ liệu khỏi mã lệnhKhông hiển thị Exception giỏi thông tin lỗi nhằm rời kẻ tiến công hoàn toàn có thể suy đoán thù kết quảThiết lập quyền sử dụng cho người dùng phù hợpChủ động áp dụng các công cụ dò quét lỗ hổng bảo mậtBackup dữ liệu thường xuyên

2. Broken Authentication

Khái niệm

*
Đây là lỗ hổng liên quan tới vấn đề đảm bảo người tiêu dùng, thống trị phiên được thực hiện chưa đúng chuẩn, chế độ thống trị yếu ớt -> được cho phép Hacker hoàn toàn có thể bẻ khóa passwords, keys, session tokens giỏi lợi dụng nhằm thực hiện khai thác những lỗ hổng không giống nhằm mục tiêu chiếm được định danh của người tiêu dùng tạm thời hoặc vĩnh viễn.

Kẻ tấn công thuận tiện tìm kiếm tìm hàng nghìn nngu usernames với password phổ biến, một list những thông tin tài khoản admin mang định, các tools brute force tự động (tiến công vét cạn), hoặc những bộ phương pháp tiến công từ điển. Đây là điều kiện buộc phải để thực hiện cuộc tấn công nhằm vào lỗ hổng nàyVới bài toán bao gồm quyền truy vấn vào trong 1 vài thông tin tài khoản, hoặc chỉ cần 1 tài khoản admin là đầy đủ để tin tặc rất có thể gây nguy nan cho tất cả khối hệ thống. Tuỳ nằm trong vào đặc thù của khối hệ thống, mà nó có thể chấp nhận được Hacker triển khai những hành vi phạm pháp nhỏng cọ chi phí, đánh tráo gia tài, danh tính, tiết lộ lên tiếng mẫn cảm, ...

Vậy một hệ thống ra sao sẽ có nguy cơ đối mặt cùng với lỗ hổng này ?

Ứng dụng cho phép hacker tiến hành các cuộc tiến công vét cạn Brute Force hoặc những loại tấn công tự động hóa khác. Các chúng ta có thể gọi dễ dàng và đơn giản là áp dụng Web của bọn họ có thể chấp nhận được request tiếp tục những API tự và một IP hoặc cố gắng truy cập vào trong 1 thông tin tài khoản các lần cơ mà không có cơ chế làm chủ ví dụ như lock tài khoản đó nếu lộ diện hầu như hành vi nhỏng vậyCho phxay người dùng đặt các mật khẩu yếu hèn, không đạt tiêu chuẩn chỉnh. Không bao gồm nguyên lý cần thay đổi password khoác định chẳng hạn "Password1" xuất xắc "admin/admin"Cơ chế phục sinh mật khẩu (ngôi trường đúng theo người dùng quên mật khẩu) yếu đuối hoặc ko an toàn, chẳng hạn nguyên lý trả lời thắc mắc nhưng chúng ta dễ thấy ví như thực hiện Yahoo trường đoản cú 7-8 năm trước, phía trên thực thụ là 1 trong chiến thuật khôn cùng tệ làm việc thời điểm hiện tại tạiLưu trữ Password dạng Plaintext (bản rõ) nhưng mà ko mã hoá, hoặc sử dụng phần đông thuật toán thù mã hóa xuất xắc các mã băm dễ dàng, dễ ợt bị crackThiếu hoặc phép tắc đúng đắn 2 lớp không hiệu quảHiển thị trực tiếp Session IDs hoặc những thông số đặc trưng trong Params của URLKhông gồm phương pháp luân phiên thay đổi Session IDs sau thời điểm đăng nhập thành côngViệc setup thời gian trường tồn của Session IDs không đúng

Hậu quả

tin tặc yêu cầu chiếm quyền truy vấn 1 vài ba tài khoản hoặc chỉ cần 1 thông tin tài khoản admin để xâm nhtràn vào hệ thống.

Dựa vào mục đích của hệ thống cơ mà Broken Authentication rất có thể được cho phép chuyển tiền, tiết lòi ra những công bố nhạy cảm tất cả độ bảo mật thông tin cao.

Cách phòng chống

Triển khai vẻ ngoài chính xác 2 lớp nhằm mục tiêu cản lại các cuộc tấn công tự động nhỏng Brute ForceKiểm tra độ an toàn của Password, không cho phép người tiêu dùng đặt phần đông mật khẩu vượt đơn giản ví dụ điển hình chỉ toàn số, hoặc toàn chữ. Quý Khách cũng có thể kiểm soát password người dùng đặt trong top 10000 passwords tệ duy nhất https://github.com/danielmiessler/SecLists/tree/master/Passwords cùng không cho setup những mật khẩu đăng nhập nàyĐảm bảo bài toán ĐK, Phục hồi thông tin tài khoản, singin không thắng cuộc (rất có thể bởi vì không đúng Password, Username) hoặc đường truyền URL sẽ áp dụng những messages kiểu như nhau trả vê cho tất cả những người sử dụng mang đến đều hiệu quả. Chẳng hạn Khi người dùng singin không thành công bởi không đúng mật khẩu. Nếu Server trả về thông điệp "Quý Khách nhập sai mật khẩu". Kẻ tiến công có thể phụ thuộc kia để hiểu được username được gửi lên tồn tại, và chỉ cần vét cạn password cho đến khi thành công. Ttuyệt vào đó, Server nên trả về thông điệp "Username hoặc Password chưa hợp lệ", kẻ tiến công sẽ không thể loại bỏ ngôi trường đúng theo làm sao, Việc vét cạn vẫn trlàm việc đề xuất phức tạp rộng khôn cùng nhiềuGiới hạn chu kỳ hoặc đòi hỏi thời gian hóng sau một trong những lần đăng nhập ko thành công. Có thể là khoá thông tin tài khoản (giải pháp Facebook đang áp dụng), hoặc sau 2-3" mới có thể tiếp tục tiến hành singin, chính sách này cũng khá phổ biến nhỏng khi msống khoá Iphone, thứ của các bạn sẽ bị vô hiệu hóa hoá sau 1 số ít lần nhập không nên mật khẩuCó nguyên lý sinc, quản lý và tàng trữ Session IDs bảo đảm bình an, với độ cực nhọc với xáo trộn cao, mix thời hạn quá hạn cũng tương tự từ bỏ huỷ sau thời điểm Logout.

3. Lỗ hổng XSS (Cross Site Scripting)

Khái niệm

*

Lỗ hổng XSS (Cross-site Scripting) là một trong những lỗ hổng khôn xiết thịnh hành. Kẻ tiến công chèn những đoạn mã Script vào vận dụng web. lúc nguồn vào này không được lọc, chúng sẽ tiến hành xúc tiến mã độc bên trên trình coi sóc của người tiêu dùng. Kẻ tấn công rất có thể mang được cookie của người dùng trên hệ thống hoặc lừa người dùng mang đến các website ô nhiễm và độc hại.

=> Cơ chế : Hacker sẽ nhập lệ ô Input mã script, kế tiếp hệ thống vẫn lưu vào database cùng Khi người dùng gửi request lên server thì hệ thống đang load tài liệu từ database ra để xử lý cùng mã script này được thực hiện với hacker rất có thể đem được cookie của người dùng hoặc chuyển làn người tiêu dùng cho web nguy hiểm rộng.

Xem thêm: Chơi Game Avatar Trên Máy Tính, Laptop, Pc Online Mới Nhất, Download Choi Game Avatar Hack Xu Tren May Tinh

Hậu quả

Đoạn script được thực hiện sinh sống đồ họa người dùng khiến cho hacker hoàn toàn có thể thực hiện những tác vụ: stealing credentials, sessions, or delivering malware lớn the victyên ổn.

Cách phòng chống

Sử dụng frameworks cơ mà auto phân phát hiện XSS nlỗi ( Ruby on Rails, ReactJS, Laravel )Có một cách bảo mật thông tin web dễ dàng chính là ko trả lại thẻ HTML cho người sử dụng. Điều này còn hỗ trợ ngăn chặn lại HTML Injection – Một cuộc tấn công giống như mà lại hacker tiến công vào nội dung HTML – không gây ảnh hưởng nghiêm trọng nhưng tương đối vấn đề cho người sử dụng. Thông thường phương pháp xử lý đơn giản dễ dàng chỉ là Encode (chuyển đổi vê dạng tài liệu khác) tất cả những thẻ HTML.

4.Broken Access Control:

Khái niệm

Đây là lỗi thịnh hành về bài toán phân quyền vào hệ thống. Các lỗi phân quyền thường xuyên vị thiếu thốn đi các cỗ phạt hiện tại lỗi auto hoặc phương thức kiểm test hoặc các hàm kiểm demo không tác dụng khiến cho khối hệ thống bị nhỉ.

Hậu quả

Về mặt nghệ thuật thì các hacker có thể truy vấn cùng bao gồm những quyền nlỗi người dùng hoặc admin, hoặc người dùng gồm hiểu biết về các hàm của hệ thống cũng rất có thể điện thoại tư vấn và thực thi những hàm này( Ví dụ: Thêm, Sửa, Xóa các bạn dạng ghi)

Cách phòng chống

Giới hạn quyền truy cập API với controller để giảm tgọi thiệt sợ hãi.Thực hiện những nguyên lý kiểm soát quyền truy cập cùng triển khai nó trên toàn vận dụng.JWT tokens bắt buộc vô hiệu hóa bên trên hệ thống Khi đăng xuất.Nên setup những rule ngơi nghỉ Model nhằm làm chủ các thao tác với database.

5.Sensitive sầu Data Exposure:

Khái niệm

Lỗ hổng này nằm trong về cẩn thận crypto lớn cùng tài ngulặng. Dữ liệu nhạy bén cần được mã hóa hầu như dịp, bao hàm cả lúc gửi đi với khi lưu trữ – không được phép có nước ngoài lệ. tin tức thẻ tín dụng thanh toán cùng mật khẩu người tiêu dùng không lúc nào được gửi đi hoặc được lưu trữ ko được mã hóa. Rõ ràng thuật tân oán mã hóa cùng hashing không phải là một biện pháp bảo mật yếu hèn. Trong khi, những tiêu chuẩn bình an website ý kiến đề nghị sử dụng AES (256 bit trở lên) và RSA (2048 bit trsống lên).

Cần bắt buộc bảo rằng các Session ID và dữ liệu mẫn cảm không nên được truyền trong số URL cùng cookie mẫn cảm phải tất cả cờ an ninh.

Hậu quả

Để lộ ra ban bố nhạy bén sẽ gây ra ảnh hưởng cực kỳ nghiêm trọng mang đến cá thể đó.

Cách ngăn chặn lỗ hổng

Sử dụng HTTPS bao gồm chứng chỉ phù hợp cùng PFS (Perfect Forward Secrecy). Không nhận bất kể thông báo gì trên những kết nối chưa hẳn là HTTPS. Có cờ an ninh trên cookie.Quý khách hàng đề nghị hạn chế những tài liệu mẫn cảm có khả năng bị lộ của chính mình. Nếu bạn ko có nhu cầu các tài liệu nhạy cảm này, hãy bỏ nó. Dữ liệu chúng ta không tồn tại không thể bị ăn cắp.Không khi nào tàng trữ công bố thẻ tín dụng thanh toán, còn nếu không mong mỏi đề nghị đối phó cùng với bài toán tuân thủ PCI. Hãy đăng ký một bộ xử lý tkhô cứng toán như Stripe hoặc Braintree.Nếu các bạn có tài liệu nhạy bén nhưng các bạn đích thực phải, lưu trữ mã hóa nó với đảm bảo rằng tất cả các password được sử dụng hàm Hash nhằm đảm bảo an toàn. Đối với Hash, nên sử dụng bcrypt. Nếu chúng ta ko áp dụng mã hóa bcrypt, hãy mày mò về mã Salt nhằm ngnạp năng lượng ngừa rainbow table attack.Không tàng trữ các khóa mã hóa bên cạnh tài liệu được bảo đảm. Việc này y như khóa xe pháo cơ mà gặm chìa luôn làm việc kia. Bảo vệ phiên bản sao lưu của chúng ta bởi mã hóa cùng bảo vệ những khóa của doanh nghiệp là riêng tứ.

Xem thêm: Cách Viết Thư Từ Chối Tuyển Dụng Phải Mỉm Cười, Mẫu Thư Từ Chối Ứng Viên Chuyên Nghiệp, Tinh Tế

Kết

Trên đó là một số ít tò mò của chính mình về một số trong những lỗ hổng về bảo mật thông tin web của OWASPhường. Cảm ơn phần lớn bạn đã tìm hiểu thêm nội dung bài viết của chính bản thân mình. Cùng đón xem phần 2 của nội dung bài viết trên ...