Вам бонус- начислено 1 монета за дневную активность. Сейчас у вас 1 монета

Подборка уязвимостей веб сайтов

Лекция



Другие правильно ответили на 100% вопросов

Сразу хочу сказать, что здесь никакой воды про уязвимость сайтов, и только нужная информация. Для того чтобы лучше понимать что такое уязвимость сайтов, безопасность сайтов, уязвимость сайта, безопасность сайта , настоятельно рекомендую прочитать все из категории Криптоанализ, Виды уязвимости и защита Информации . Кликните на вариант (или варианты ответов), если он правильный - то будет подсвечен зеленым цветом и вам будет зачислено пару монеток, а если неверный - то красным и будет снята монетка. Удачи в прохождении онлайн теста!

Большинство веб-ресурсов на сегодняшний момент имеют ряд серьезных уязвимостей и не отвечает современным требованиям к безопасности.
1 Подбор (Brute Force)


Метод решения задачи путем перебора всех возможных вариантов.
Традиционным методом борьбы с подбором пароля является, ограничение на количество ошибочных вводов пароля. Существует множество вариантов реализаций этой идеи, от самых простых - статическое ограничение, например не более трех ошибок, до сложно реализованных динамических, с увеличивающимся промежутком времени запрета между запросами.



2. Недостаточная аутентификация (Insufficient Authentication).



Эта уязвимость возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям сервера без должной аутентификации. Интерфейсы администрирования через Web - яркий пример критичных систем.
В зависимости от специфики приложения, подобные компоненты не должны быть доступны без должной аутентификации.
Решение достаточно просто, при входе в администраторскую часть сайта, пользователь обязан провести дополнительную аутентификацию, не смотря на общую на сайте.

Подборка уязвимостей веб сайтов

Рис. статистика уязвимостей

3. Небезопасное восстановление паролей (Weak Password Recovery Validation).



Эта уязвимость возникает, когда Web-сервер позволяет атакующему несанкционированно получать, модифицировать или восстанавливать пароли других пользователей.
Наиболее эффективным является следующее решение: пользователь нажимает кнопку «Восстановить пароль» и попадает на страницу где у него спрашивают его логин в системе и почтовый ящик указанный при регистрации. Далее на почтовый ящик высылается уведомление о запросе восстановления пароля и уникальная псевдослучайно сгенерированная ссылка на страницу смены пароля. В таком случае пароль изменить может действительно только владелец почтового ящика на который зарегистрирован аккаунт.




4. Предсказуемое значение идентификатора сессии (Credential/Session Prediction).



Позволяет перехватывать сессии других пользователей. Подобные атаки выполняются путем предсказания или угадывания уникального идентификатора сессии пользователя.
Средствами борьбы являются правильное конфигурирование web-сервера, и более надежный способ - создание собственного механизма сессий.


5. Недостаточная авторизация (Insufficient Authorization).



Возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям, доступ к которым должен быть ограничен. То, что пользователь прошел аутентификацию не означает, что он должен получить доступ ко всем функциям и содержимому сервера.
Методы борьбы - четкое разграничение прав пользователей и их возможностей.



6. Отсутствие таймаута сессии (Insufficient Session Expiration).



В случае если для идентификатора сессии или учетных данных не предусмотрен таймаут или его значение слишком велико, злоумышленник может воспользоваться старыми данными для авторизации.
Метод борьбы прост, ограничение таймаута сессии.


7. Подмена содержимого (Content Spoofing).



Используя эту технику, злоумышленник заставляет пользователя поверить, что страницы сгенерированны Web-сервером, а не переданы из внешнего источника.
Ошибка является «детской», т. е. Для защиты от данного вида атак нужно лишь отказать от использования фреймов и самое главное никогда не передавать в параметрах абсолютные или локальные пути к каким-бы то ни было файлам.


8. Межсайтовое выполнение сценариев (Cross-site Scripting, XSS).



Наличие уязвимости Cross-site Scripting позволяет атакующему передать серверу исполняемый код, который будет перенаправлен браузеру пользователя.
На данный момент самый распространенный вид атаки, в связи с ростом популярности Web 2.0 интернет наполнился различными формами обратной связи, к сожалению многие из них не фильтруются должным образом, особую сложность представляют формы в которых разрешены некоторые теги или какие- конструкции форматирования, защитится же от XSS можно только путем тщательного анализа и фильтрации пришедших в запросах данных.


9. Расщепление HTTP-запроса (HTTP Response Splitting).



При использовании данной уязвимости злоумышленник посылает серверу специальным образом сформированный запрос, ответ на который интерпретируется целью атаки как два разных ответа. Второй ответ полностью контролируется злоумышленником, что дает ему возможность подделать ответ сервера.


10. Переполнение буфера (Buffer Overflow).



Эксплуатация переполнения буфера позволяет злоумышленнику изменить путь исполнения программы путем перезаписи данных в памяти системы. Переполнение буфера является наиболее распространенной причиной ошибок в программах.
Тщательно проверять входные параметры CGI скриптов написанных на С++ или С, а также позаботится для защиты от атак подобного типа, это своевременное обновление программ серверов, будь-то Web-Сервер или СУБД.


11. Об этом говорит сайт https://intellect.icu . Атака на функции форматирования строк (Format String Attack).



При использовании этих атак путь исполнения программы модифицируется методом перезаписи областей памяти с помощью функций форматирования символьных переменных. Уязвимость возникает, когда пользовательские данные применяются в качестве аргументов функций форматирования строк, таких как fprintf, printf, sprintf, setproctitle, syslog и т. д.
Защита проста - не применять передаваемые данные в качестве параметров данных функций, а лучше вообще отказаться от использования этих функций в связи с их потенциальной опасностью.


12. Выполнение команд ОС (OS Commanding).



Атаки этого класса направлены на выполнение команд операционной системы на Web-сервере путем манипуляции входными данными.
Решение данной проблемы - правильно настроенный сервер.


13. Внедрение операторов SQL (SQL Injection).



Эти атаки направлены на Web-серверы, создающие SQL запросы к серверам СУБД на основе данных, вводимых пользователем.
Еще один из наиболее эксплуатируемых видов атак, средства борьбы - грамотная фильтрация получаемых данных.


14. Внедрение серверных расширений (SSI Injection).



Атаки данного класса позволяют злоумышленнику передать исполняемый код, который в дальнейшем будет выполнен на Web-сервере. Уязвимости, приводящие к возможности осуществления данных атак, обычно заключаются в отсутствии проверки данных, предоставленных пользователем, перед сохранением их в интерпретируемом сервером файле.
Перед генерацией HTML страницы сервер может выполнять сценарии, например Server-site Includes (SSI). В некоторых ситуациях исходный код страниц генерируется на основе данных, предоставленных пользователем.
Если атакующий передает серверу операторы SSI, он может получить возможность выполнения команд операционной системы или включить в нее запрещенное содержимое при следующем отображении.
Противодействие такое же как и при SQL инъекции.


15. Индексирование директорий (Directory Indexing).



Предоставление списка файлов в директории представляет собой нормальное поведение Web-сервера, если страница, отображаемая по умолчанию (index.html/home.html/default.htm) отсутствует.
Решение достаточно просто - все директории должны содержать файл страницы по умолчанию, хотя бы в виде заглушки, либо для директории должны быть установлены надлежащие права доступа.


16. Идентификация приложений (Web Server/Application Fingerprinting).



Определение версий приложений используется злоумышленником для получения информации об используемых сервером и клиентом операционных системах, Web-серверах и браузерах. Также эта атака может быть направлена на другие компоненты Web-приложения, например, службу каталога или сервер баз данных или используемые технологии программирования.
Что бы защитится от данной ошибки - необходимо минимизировать, а лучше полностью исключить системную информацию выдаваемую пользователю, однако опытный атакующий может провести анализ и выяснить имена используемых программ по некоторым специфических признакам этих программ.


17. Утечка информации (Information Leakage).



Эти уязвимости возникают в ситуациях, когда сервер публикует важную информацию, например комментарии разработчиков или сообщения об ошибках, которая может быть использована для компрометации системы.
Часто разработчики оставляют комментарии в HTML страницах и коде сценариев для облегчения поиска ошибок и поддержки приложения. Эта информация может варьироваться от простых описаний деталей функционирования программы до, в худших случаях, имен пользователей и паролей, используемых при отладке.


18. Обратный путь в директориях (Path Traversal).



Данная техника атак направлена на получения доступа к файлам, директориям и командам, находящимся вне основной директории Web-сервера.
Средством противодействия является тщательная настройка веб-сервера, многие же сервера предоставляющие услуги хостинга пренебрегают этим. Из личного опыта можно отметить сервера компании AGAVA, с помощью специального PHP-скрипта, загруженного в собственную папку можно пройти по всему дереву папок сервера.


19. Предсказуемое расположение ресурсов (Predictable Resource Location).



Позволяет злоумышленнику получить доступ к скрытым данным или функциональным возможностям. Путем подбора злоумышленник может получить доступ к содержимому, не предназначенному для публичного просмотра.


20. Отказ в обслуживании (Denial of Service).



Данный класс атак направлен на нарушение доступности Web-сервера.
Очень распространенный вид атак, средствами защиты является, оптимизация кода, и, что более действенно при наличии у злоумышленника неких мощностей, ввод ограничений на количество посылаемых данных в единицу времени.


21. Недостаточное противодействие автоматизации (Insufficient Anti-automation).



Недостаточное противодействие автоматизации возникает, когда сервер позволяет автоматически выполнять операции, которые должны проводиться вручную.
Стандартным средство борьбы с роботами сейчас является CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart ) - полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей.


22. Недостаточная проверка процесса (Insufficient Process Validation).



Уязвимости этого класса возникают, когда сервер не достаточно проверяет

23 Directory traversal attack

Обход каталогов (или путь обход ) атака использует недостаточную проверку безопасности или санитарные имена файлов , поставляемого пользователь, таким образом, что символы , представляющие «траверс к родительскому каталогу» передаются на операционной систему файловой системы API . Уязвимое приложение может быть использовано для получения несанкционированного доступа к файловой системе .

Обход каталогов также известен как ../атака (точка-точка, косая черта), лазание по каталогам и обратное отслеживание. Некоторые формы этой атаки также являются атаками канонизации .

24 уязвимость волшебных ссылок (magik link) ссылок с хешированными паролями или авторизацией

необходимо ограничивать время или использовать многофакторную авторизацию даже при переходе по само ссылке

Тесты для самопроверки с ответами онлайн

1. Что такое SQL Injection?

  • A) Метод аутентификации
  • B) Уязвимость, позволяющая выполнять произвольные SQL-запросы*
  • C) Защита от атак
  • D) Протокол передачи данных

2. Какой риск связан с XSS (Cross-Site Scripting)?

  • A) Потеря данных
  • B) Кража сессий*
  • C) Удаление базы данных
  • D) Увеличение производительности

3. Что такое CSRF (Cross-Site Request Forgery)?

  • A) Уязвимость для кражи данных
  • B) Атака, заставляющая пользователя выполнить нежелательные действия*
  • C) Метод шифрования данных
  • D) Протокол аутентификации

4. Какое средство защиты помогает предотвратить SQL Injection?

  • A) Валидация входных данных*
  • B) Использование cookies
  • C) Шифрование данных
  • D) Защита паролем

5. Какой тип уязвимости позволяет злоумышленнику выполнять скрипты в браузере пользователя?

  • A) CSRF
  • B) XSS*
  • C) SQL Injection
  • D) DDoS

6. Что может быть результатом успешной атаки SQL Injection?

  • A) Повышение производительности
  • B) Утечка конфиденциальных данных*
  • C) Увеличение трафика
  • D) Улучшение пользовательского интерфейса

7. Какой метод помогает защитить веб-приложения от CSRF?

  • A) Использование сессионных куков
  • B) Включение CSP (Content Security Policy)
  • C) Использование токенов защиты CSRF*
  • D) Шифрование данных

8. Какое действие может вызвать уязвимость XSS?

  • A) Изменение пароля
  • B) Кража учетной записи пользователя*
  • C) Повышение прав доступа
  • D) Удаление данных

9. Какой из следующих методов не защищает от SQL Injection?

  • A) Подготовленные запросы*
  • B) Экранирование символов
  • C) Валидация данных
  • D) Скрытие данных

10. Какой протокол может быть уязвим для CSRF-атак?

  • A) HTTPS
  • B) HTTP*
  • C) FTP
  • D) SSH

11. Какой из следующих методов защиты поможет избежать XSS-атак?

  • A) Ограничение доступа по IP
  • B) Валидация и экранирование входных данных*
  • C) Шифрование данных
  • D) Использование прокси-серверов

12. Какой тип данных чаще всего становится целью для SQL Injection?

  • A) Параметры URL
  • B) Входные формы*
  • C) Заголовки HTTP
  • D) Файлы cookie

13. Какой из следующих методов не является способом защиты от XSS?

  • A) Content Security Policy (CSP)
  • B) Валидация данных
  • C) Обфускация JavaScript*
  • D) Экранирование специальных символов

14. Какой из следующих способов защиты является наиболее эффективным против CSRF?

  • A) Регулярное изменение паролей
  • B) Токены аутентификации
  • C) Токены CSRF*
  • D) Шифрование данных

15. Какое из следующих действий может помочь предотвратить утечку данных в результате SQL Injection?

  • A) Подключение к базе данных по защищенному каналу
  • B) Ограничение привилегий учетной записи базы данных*
  • C) Шифрование базы данных
  • D) Использование резервного копирования

16. Какой из следующих инструментов может использоваться для обнаружения XSS-уязвимостей?

  • A) Wireshark
  • B) Burp Suite*
  • C) Metasploit
  • D) Nmap

17. Какой тип атаки предполагает использование поддельных форм для сбора учетных данных?

  • A) Phishing
  • B) CSRF*
  • C) DDoS
  • D) XSS

18. Какой из следующих факторов может способствовать уязвимости веб-приложения?

  • A) Использование устаревшего ПО*
  • B) Регулярные обновления
  • C) Шифрование данных
  • D) Защита с помощью брандмауэра

19. Какое действие может предпринять злоумышленник при успешной XSS-атаке?

  • A) Изменить настройки сервера
  • B) Красть куки и сессии*
  • C) Удалить данные из базы
  • D) Получить доступ к файловой системе

20. Какой из следующих методов является важным для защиты веб-сайтов от всех упомянутых уязвимостей?

  • A) Регулярные обновления ПО*
  • B) Неправильное шифрование данных
  • C) Открытые порты на сервере
  • D) Игнорирование безопасных практик

См. также

А как ты думаешь, при улучшении уязвимость сайтов, будет лучше нам? Надеюсь, что теперь ты понял что такое уязвимость сайтов, безопасность сайтов, уязвимость сайта, безопасность сайта и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптоанализ, Виды уязвимости и защита Информации

создано: 2014-08-16
обновлено: 2024-11-13
493



Рейтиг 9 of 10. count vote: 2
Вы довольны ?:


Поделиться:

Найди готовое или заработай

С нашими удобными сервисами без комиссии*

Как это работает? | Узнать цену?

Найти исполнителя
$0 / весь год.
  • У вас есть задание, но нет времени его делать
  • Вы хотите найти профессионала для выплнения задания
  • Возможно примерение функции гаранта на сделку
  • Приорететная поддержка
  • идеально подходит для студентов, у которых нет времени для решения заданий
Готовое решение
$0 / весь год.
  • Вы можите продать(исполнителем) или купить(заказчиком) готовое решение
  • Вам предоставят готовое решение
  • Будет предоставлено в минимальные сроки т.к. задание уже готовое
  • Вы получите базовую гарантию 8 дней
  • Вы можете заработать на материалах
  • подходит как для студентов так и для преподавателей
Я исполнитель
$0 / весь год.
  • Вы профессионал своего дела
  • У вас есть опыт и желание зарабатывать
  • Вы хотите помочь в решении задач или написании работ
  • Возможно примерение функции гаранта на сделку
  • подходит для опытных студентов так и для преподавателей

Комментарии


Оставить комментарий
Если у вас есть какое-либо предложение, идея, благодарность или комментарий, не стесняйтесь писать. Мы очень ценим отзывы и рады услышать ваше мнение.
To reply

Криптоанализ, Виды уязвимости и защита Информации

Термины: Криптоанализ, Виды уязвимости и защита Информации