-
امنیت نرم افزار
-
1401-04-09
-
1214
-
0
به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال می¬کند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره می¬کند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث می¬شود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است.
انواع حملات XSS
سه نوع اصلی از حملات Cross-site Scripting وجود دارد:
Stored cross-site scripting یا XSS ذخیره شده
یک نقص امنیتی XSS ذخیره شده (معروف به نوع I)، به همراه ورودی های کاربر نظیر فیلد نظرات (کامنت)، لاگ بازدیدکنندگان یا سایر ارجاعات به سرور، در دیتابیس ذخیره می شود. سپس کاربر مورد هدف، دادههای ذخیرهشده (که برای ارائه به مرورگر ایمن نشدهاند) را از برنامه تحت وب دریافت می کند. به این ترتیب، هنگامی که هکر حمله را انجام می دهد، بار ترافیکی برای فیلتر XSS مرورگر قابل مشاهده نیست و کاربر در صورت بازدید از صفحه، می تواند به صورت تصادفی نقص امنیتی را فعال کند.
نقص امنیتی XSS منعکس شده (معروف به نوع II)، یعنی یک اپلیکیشن اطلاعات ورودی کاربر را در زمان جستجو، بلافاصله با پیغام خطا پاسخ می دهد. در این حالت، دادههای ورودی بدون ذخیره شدن برگشت داده شده و به هکرها اجازه میدهد تا اسکریپتهای مخرب XSS را به جای آن تزریق کنند. برخلاف XSS ذخیره شده که هدف آن کاربران وب سایت هستند، XSS منعکس شده، خود وب سایت را هدف قرار می دهد.
DOM-based XSS یا XSS مبتنی بر (DOM (Document Object Model
این نوع حمله (معروف به نوع 0) در DOM، به عنوان بخشی از کدهای HTML انجام می شود. منبعی که کد مخرب در آن خوانده می شود می تواند یک URL یا یک عنصر خاص از HTML باشد.
به طور کلی، پیشگیری موثر از آسیبپذیریهای XSS احتمالاً شامل ترکیبی از اقدامات زیر است:
استفاده از مرورگرهای ایمن و به روز
به دلایل زیادی از جمله رفع اشکالات، بهبود عملکرد، نصب ویژگی های جدید و اصلاح آسیب پذیری های امنیتی، مرورگرها همیشه باید به روز نگه داشته شود. بهروزرسانی منظم آسیبپذیریها را تا حد زیادی کاهش میدهد.
پاکسازی و اعتبارسنجی فیلدهای ورودی
فیلدهای ورودی رایج ترین نقطه ورود برای اسکریپت های حمله XSS هستند. بنابراین، همیشه باید هر گونه اطلاعات ورودی را بررسی کنید. اعتبارسنجی باید در سمت سرویس گیرنده و سمت سرور به عنوان یک اقدام احتیاطی اضافی انجام شود.
فایروال برنامه های وب
فایروال برنامه وب (WAF) می تواند ابزار قدرتمندی برای محافظت در برابر حملات XSS باشد. WAF ها می توانند ربات ها و سایر فعالیت های مخربی را که ممکن است نشان دهنده حمله باشد را فیلتر کنند. حملات را می توان قبل از اجرای هر اسکریپت مسدود کرد.
سیاست امنیت محتوا
یک خط مشی امنیت محتوا (CSP) می تواند عملکردهایی را که برای یک وب سایت لازم است را تعریف کند. می توان از آنها برای جلوگیری از پذیرش هرگونه اسکریپت توسط وب سایت استفاده کرد. این روش حملات XSS را کاملاً مسدود کند یا احتمال آنها را تا حد زیادی کاهش دهد. برای اینکار می توان از ابزارهای NoScript نیز استفاده کرد.
حملات DoS و DDoS
حمله denial-of-service یا همان (DoS) یک سرور را پر از ترافیک میکند و یک وبسایت یا منبع را از دسترس خارج میکند. حمله distributed denial-of-service یا (DDoS) یک حمله DoS است که از چندین کامپیوتر یا ماشین به یک منبع هدف استفاده میکند درواقع DDoS، نوعی حمله سایبری است که هدف آن بستن وبسایت، خدمات یا سایر منابع برای ایجاد اختلال در تجارت است. هر دو نوع حمله یک سرور یا برنامه وب را با هدف قطع کردن خدمات پر ترافیک میکنند.
از آنجایی که سرور پر از بستههای دادههای کاربر (TCP/UDP) است که امکان پردازش ندارد، ممکن است از کار بیفتد، دادهها خراب شوند و منابع ممکن است به اشتباه هدایت شوند یا حتی سیستم را از کار بیاندازد.
در واقع تفاوت اصلی بین DoS و DDoS این است که DoS یک حمله به یک سیستم دارد، در حالی که DDoS شامل چندین سیستم است که به یک سیستم واحد حمله میکنند. Distributed Denial of Service یک استراتژی پیشرفتهتر از حملات Denial of Service (DoS) است. در DoS، یک سیستم واحد تلاش میکند تا سیستم دیگری را بیش از حد پر ترافیک کند تا دسترسی به خدمات خود را مسدود کند.
دفاع بر اساس DDS DDS (DOS Defense System)
قادر است حملات DOS Connection-Based و محتويات مشروع اما داراي قصد بد را بلاک ميکنند.
(لازم به توضيح استDDS اولين خط دفاعي در برابر حملات DDoS و همچنين جريان سيلآساي درخواست سرويس است.)
با استفاده از اين دو روش، تمامي ترافيک DNS مورد تهاجم يا نشاني IP به سياهچاله فرستاده ميشود.
(سياهچاله جايي است که بستهها به آن ريخته ميشوند و هيچ اطلاعاتي در مورد بستههاي افتاده به منبع ارسال نميشود.)
از مخزن DNS براي هدايت و جلوگيري از حملات و فعاليتهاي مخرب با هدايت مجدد ترافيک بد به يک سرور جايگزين استفاده ميشود.
در اين روش، ترافيک با روشهايي ازجمله پروکسيها، تونلها يا حتي مدارات مستقيم که ترافيک بد و ديگر حملات اينترنتي را تفکيک ميکنند، عبور ميکنند.
سياه چاله
اين روش تمام ترافيک را مسدود کرده و به سمت سياهچاله (جايي که بستهها دور ريخته ميشوند) هدايت ميکند.
سيستمهاي کشف نفوذ
سيستمهاي کشف نفوذ (intrusion detection systems) به همراه فايروالها به کار ميروند تا به صورت خودکار در مواقع لزوم ترافيک را مسدود کنند.
سرورها
پيکربندي مناسب اپليکيشنهاي سرويسدهنده در به حداقل رساندن تأثير حمله DDoS تأثير فراواني دارد.
پهناي باند زياد
تهيه پهناي باند زياد يا شبکههاي افزونه ميتواند براي مقابله با حملات DdoS و DoS مؤثر واقع شود.
حملهی SQL Injection
حمله SQL Injection یا همان تزریق کد SQL نوعی حمله است که در آن فرد یا گروه مهاجم سعی دارند با ارسال کدهای مختلف برای پایگاه داده راهی را برای نفوذ و یا بدست آوردن اطلاعات و یا حتی تخریب اطلاعاتی که نمیدانند چیست و در کجا قرار دارد، انجام دهند. این نوع از حملات یک نوع خطرناک بهشمار میآید و از خانوادهی حملات Code Injection هستند که همان تزریق کد میباشد. عموما URLهایی که کوئریهای مختلفی را درون خود دارند، صفحههای وارد کردن اطلاعات به فرمها و همینطور صفحههای لاگین از مواردی هستند که میتوانند اهداف مناسبی برای اجرای حمله SQL Injection باشد.
برای جلوگیری از حمله sql injection و مقابله با باگ موارد زیر را در نظر بگیرید:
Server-Side Request Forgery (SSRF) یک آسیبپذیری امنیتی وب است که به مهاجم اجازه میدهد تا برنامه سمت سرور را وادار کند تا درخواستهای HTTP را به دامنه دلخواه خود به انتخاب مهاجم ارسال کند.در یک حمله معمولی SSRF، مهاجم ممکن است باعث شود سرور به سرویسهای داخلی در زیرساخت سازمان متصل شود. در موارد دیگر، آنها ممکن است بتوانند سرور را مجبور به اتصال به سیستم های خارجی دلخواه کنند
این SSRF مخفف Server Side Request Forgery هست و به نفوذگر اجازه ارسال درخواست های با امضاهای جعلی به سمت یه سرور آسیب پذیر میده و خب چون اون سرور آسیب پذیره این درخواست ها معتبر شناخته میشن و به عنوان یه نود معتبر توی شبکه معرفی میشه. از این طریق کنترل های فایروال دور خورده و نفوذگر به سرویس های داخل شبکه دست پیدا می کنه.
ثبت دیدگاه جدید
0 دیدگاه
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *