المرجعية موقع الويب برمجة الضعف
-
09-06-2019 - |
سؤال
مشاهدة حتى يأتي على الانترنت تماما التعليم بالنسبة لي.أود أن جعل المرجعية من مختلف vunerabilities ويستغل تستخدم ضد مواقع ويب ، وما البرمجة تقنيات يمكن استخدامها للدفاع عنها.
- ما فئات vunerabilities?
- تعطل الموقع
- اقتحام الخادم
- اقتحام الآخرين تسجيل الدخول
- المزعج
- sockpuppeting, meatpuppeting
- الخ...
- ما نوع دفاعية برمجة التقنيات ؟
- الخ...
المحلول
- على OWASP العشرة نقاط الضعف (pdf)
- أكثر مؤلم قائمة شاملة: الفئة:الضعف
العشرة الأوائل هم:
- البرمجة عبر الموقع (XSS)
- حقن العيوب (حقن SQL, حقن النصي)
- ملف ضار التنفيذ
- آمنة مرجع الكائن مباشرة
- عبر الموقع طلب التزوير (XSRF)
- تسرب معلومات غير لائق معالجة الخطأ
- كسر مصادقة إدارة الدورة
- آمنة التشفير التخزين
- آمنة الاتصالات
- عدم تقييد الوصول إلى URL
نصائح أخرى
انا الثاني OWASP المعلومات باعتبارها موردا قيما.التالية قد تكون ذات فائدة أيضا ، وخاصة الهجوم أنماط:
من الواضح اختبار كل مجال عن نقاط الضعف:
- SQL - الهروب من سلاسل (مثلا ،
mysql_real_escape_string
) - XSS
- HTML طباعتها من حقول الإدخال (علامة جيدة من XSS عادة)
- أي شيء آخر تحرير لا غرض محدد هذا المجال تم إنشاء
البحث عن حلقات لانهائية (فقط غير المباشرة الشيء (إذا كان الكثير من الناس وجدت بطريق الخطأ) التي يمكن أن تقتل خادم حقا).
بعض أساليب الوقاية:
XSS
إذا كنت تأخذ أية معلمات/مدخلات من المستخدم أي خطة على إخراج سواء في الدخول أو صفحة ويب ، لتطهيرها (قطاع/الهروب من أي شيء تشبه HTML, يقتبس, جافا سكريبت...) إذا قمت بطباعة الحالي أوري من صفحة داخل نفسه ، تطهير!حتى الطباعة PHP_SELF ، على سبيل المثال ، غير آمنة.تطهير!عاكسة XSS يأتي في الغالب من unsanitized الصفحة المعلمات.
إذا كنت تأخذ أي من المدخلات من المستخدم و حفظه أو طباعته ، تحذيرهم إذا كان أي شيء خطير/صالح تم الكشف عليهم إعادة الإدخال.وهو معرفات هو جيد بالنسبة الكشف (مثل PHPIDS.) ثم تطهير قبل التخزين/الطباعة.ثم عند طباعة شيء من تخزين/قاعدة بيانات تطهير مرة أخرى!الإدخال -> IDS/تعقيم -> store -> تطهير -> output
استخدام الماسح الضوئي رمز خلال التنمية للمساعدة في بقعة يحتمل أن تكون عرضة رمز.
XSRF
- لا تستخدم أبدا الحصول على طلب المدمرة وظيفة ، أيحذف وظيفة.بدلا من ذلك, فقط قبول طلبات الوظائف.الحصول يجعل إضافية من السهل بالنسبة hackery.
- التحقق المرجع للتأكد من الطلب جاء من موقع الويب الخاص بك لا العمل.ليس من الصعب محاكاة ساخرة الإحالات.
- استخدام عشوائي تجزئة كعربون التي يجب أن تكون موجودة وصالحة في كل طلب, و التي سوف تنتهي بعد حين.طباعة الرمز في شكل خفي الميدانية والتحقق من ذلك على جانب الملقم عندما يتم نشر النموذج.الأشرار أن العرض الصحيح رمزية من أجل صياغة الطلب ، إذا تمكنوا من الحصول على الحقيقي المنطلق فإنه يجب أن يتم قبل انتهائها.
حقن SQL
- الخاص بك ORM أو db التجريد فئة يجب أن يكون التعقيم وطرق استخدامها دائما.إذا كنت لا تستخدم ORM أو db التجريد الدرجة...يجب أن تكون.
حقن SQL
XSS (Cross Site Scripting) الهجمات
من السهل الإشراف على السهل إصلاح:التعقيم من البيانات الواردة من جانب العميل.التحقق من وجود أشياء مثل ';' يمكن أن تساعد في منع التعليمات البرمجية الخبيثة يجري حقنها في التطبيق الخاص بك.
طاب يومكم ،
جيد ثابت أداة تحليل الأمن هو FlawFinder كتبه ديفيد ويلر.فإنه يقوم بعمل جيد يبحث عن الأمن المختلفة مآثر ،
ولكن هذا لا يغني عن وجود شخص الاطلاع من خلال قراءة التعليمات البرمجية الخاصة بك.كما يقول داود على صفحة ويب ، "أحمق مع أداة لا يزال أحمق!"
HTH.
الهتافات ، روب
يمكنك الحصول على جيد firefox addons لاختبار متعددة العيوب و نقاط الضعف مثل xss و sql حقن من الأمن البوصلة.المؤسف انهم لا يعمل على فايرفوكس 3.0.آمل أن هؤلاء سيتم تحديثها قريبا.