Лекция
Сразу хочу сказать, что здесь никакой воды про уязвимость сайтов, и только нужная информация. Для того чтобы лучше понимать что такое уязвимость сайтов, безопасность сайтов, уязвимость сайта, безопасность сайта , настоятельно рекомендую прочитать все из категории Криптоанализ, Виды уязвимости и защита Информации . Кликните на вариант (или варианты ответов), если он правильный - то будет подсвечен зеленым цветом и вам будет зачислено пару монеток, а если неверный - то красным и будет снята монетка. Удачи в прохождении онлайн теста!
Метод решения задачи путем перебора всех возможных вариантов.
Традиционным методом борьбы с подбором пароля является, ограничение на количество ошибочных вводов пароля. Существует множество вариантов реализаций этой идеи, от самых простых - статическое ограничение, например не более трех ошибок, до сложно реализованных динамических, с увеличивающимся промежутком времени запрета между запросами.
Эта уязвимость возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям сервера без должной аутентификации. Интерфейсы администрирования через Web - яркий пример критичных систем.
В зависимости от специфики приложения, подобные компоненты не должны быть доступны без должной аутентификации.
Решение достаточно просто, при входе в администраторскую часть сайта, пользователь обязан провести дополнительную аутентификацию, не смотря на общую на сайте.
Рис. статистика уязвимостей
Эта уязвимость возникает, когда Web-сервер позволяет атакующему несанкционированно получать, модифицировать или восстанавливать пароли других пользователей.
Наиболее эффективным является следующее решение: пользователь нажимает кнопку «Восстановить пароль» и попадает на страницу где у него спрашивают его логин в системе и почтовый ящик указанный при регистрации. Далее на почтовый ящик высылается уведомление о запросе восстановления пароля и уникальная псевдослучайно сгенерированная ссылка на страницу смены пароля. В таком случае пароль изменить может действительно только владелец почтового ящика на который зарегистрирован аккаунт.
Позволяет перехватывать сессии других пользователей. Подобные атаки выполняются путем предсказания или угадывания уникального идентификатора сессии пользователя.
Средствами борьбы являются правильное конфигурирование web-сервера, и более надежный способ - создание собственного механизма сессий.
Возникает, когда Web-сервер позволяет атакующему получать доступ к важной информации или функциям, доступ к которым должен быть ограничен. То, что пользователь прошел аутентификацию не означает, что он должен получить доступ ко всем функциям и содержимому сервера.
Методы борьбы - четкое разграничение прав пользователей и их возможностей.
В случае если для идентификатора сессии или учетных данных не предусмотрен таймаут или его значение слишком велико, злоумышленник может воспользоваться старыми данными для авторизации.
Метод борьбы прост, ограничение таймаута сессии.
Используя эту технику, злоумышленник заставляет пользователя поверить, что страницы сгенерированны Web-сервером, а не переданы из внешнего источника.
Ошибка является «детской», т. е. Для защиты от данного вида атак нужно лишь отказать от использования фреймов и самое главное никогда не передавать в параметрах абсолютные или локальные пути к каким-бы то ни было файлам.
Наличие уязвимости Cross-site Scripting позволяет атакующему передать серверу исполняемый код, который будет перенаправлен браузеру пользователя.
На данный момент самый распространенный вид атаки, в связи с ростом популярности Web 2.0 интернет наполнился различными формами обратной связи, к сожалению многие из них не фильтруются должным образом, особую сложность представляют формы в которых разрешены некоторые теги или какие- конструкции форматирования, защитится же от XSS можно только путем тщательного анализа и фильтрации пришедших в запросах данных.
При использовании данной уязвимости злоумышленник посылает серверу специальным образом сформированный запрос, ответ на который интерпретируется целью атаки как два разных ответа. Второй ответ полностью контролируется злоумышленником, что дает ему возможность подделать ответ сервера.
Эксплуатация переполнения буфера позволяет злоумышленнику изменить путь исполнения программы путем перезаписи данных в памяти системы. Переполнение буфера является наиболее распространенной причиной ошибок в программах.
Тщательно проверять входные параметры CGI скриптов написанных на С++ или С, а также позаботится для защиты от атак подобного типа, это своевременное обновление программ серверов, будь-то Web-Сервер или СУБД.
При использовании этих атак путь исполнения программы модифицируется методом перезаписи областей памяти с помощью функций форматирования символьных переменных. Уязвимость возникает, когда пользовательские данные применяются в качестве аргументов функций форматирования строк, таких как fprintf, printf, sprintf, setproctitle, syslog и т. д.
Защита проста - не применять передаваемые данные в качестве параметров данных функций, а лучше вообще отказаться от использования этих функций в связи с их потенциальной опасностью.
Атаки этого класса направлены на выполнение команд операционной системы на Web-сервере путем манипуляции входными данными.
Решение данной проблемы - правильно настроенный сервер.
Эти атаки направлены на Web-серверы, создающие SQL запросы к серверам СУБД на основе данных, вводимых пользователем.
Еще один из наиболее эксплуатируемых видов атак, средства борьбы - грамотная фильтрация получаемых данных.
Атаки данного класса позволяют злоумышленнику передать исполняемый код, который в дальнейшем будет выполнен на Web-сервере. Уязвимости, приводящие к возможности осуществления данных атак, обычно заключаются в отсутствии проверки данных, предоставленных пользователем, перед сохранением их в интерпретируемом сервером файле.
Перед генерацией HTML страницы сервер может выполнять сценарии, например Server-site Includes (SSI). В некоторых ситуациях исходный код страниц генерируется на основе данных, предоставленных пользователем.
Если атакующий передает серверу операторы SSI, он может получить возможность выполнения команд операционной системы или включить в нее запрещенное содержимое при следующем отображении.
Противодействие такое же как и при SQL инъекции.
Предоставление списка файлов в директории представляет собой нормальное поведение Web-сервера, если страница, отображаемая по умолчанию (index.html/home.html/default.htm) отсутствует.
Решение достаточно просто - все директории должны содержать файл страницы по умолчанию, хотя бы в виде заглушки, либо для директории должны быть установлены надлежащие права доступа.
Определение версий приложений используется злоумышленником для получения информации об используемых сервером и клиентом операционных системах, Web-серверах и браузерах. Также эта атака может быть направлена на другие компоненты Web-приложения, например, службу каталога или сервер баз данных или используемые технологии программирования.
Что бы защитится от данной ошибки - необходимо минимизировать, а лучше полностью исключить системную информацию выдаваемую пользователю, однако опытный атакующий может провести анализ и выяснить имена используемых программ по некоторым специфических признакам этих программ.
Эти уязвимости возникают в ситуациях, когда сервер публикует важную информацию, например комментарии разработчиков или сообщения об ошибках, которая может быть использована для компрометации системы.
Часто разработчики оставляют комментарии в HTML страницах и коде сценариев для облегчения поиска ошибок и поддержки приложения. Эта информация может варьироваться от простых описаний деталей функционирования программы до, в худших случаях, имен пользователей и паролей, используемых при отладке.
Данная техника атак направлена на получения доступа к файлам, директориям и командам, находящимся вне основной директории Web-сервера.
Средством противодействия является тщательная настройка веб-сервера, многие же сервера предоставляющие услуги хостинга пренебрегают этим. Из личного опыта можно отметить сервера компании AGAVA, с помощью специального PHP-скрипта, загруженного в собственную папку можно пройти по всему дереву папок сервера.
Позволяет злоумышленнику получить доступ к скрытым данным или функциональным возможностям. Путем подбора злоумышленник может получить доступ к содержимому, не предназначенному для публичного просмотра.
Данный класс атак направлен на нарушение доступности Web-сервера.
Очень распространенный вид атак, средствами защиты является, оптимизация кода, и, что более действенно при наличии у злоумышленника неких мощностей, ввод ограничений на количество посылаемых данных в единицу времени.
Недостаточное противодействие автоматизации возникает, когда сервер позволяет автоматически выполнять операции, которые должны проводиться вручную.
Стандартным средство борьбы с роботами сейчас является CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart ) - полностью автоматизированный публичный тест Тьюринга для различения компьютеров и людей.
Уязвимости этого класса возникают, когда сервер не достаточно проверяет
Обход каталогов (или путь обход ) атака использует недостаточную проверку безопасности или санитарные имена файлов , поставляемого пользователь, таким образом, что символы , представляющие «траверс к родительскому каталогу» передаются на операционной систему файловой системы API . Уязвимое приложение может быть использовано для получения несанкционированного доступа к файловой системе .
Обход каталогов также известен как ../
атака (точка-точка, косая черта), лазание по каталогам и обратное отслеживание. Некоторые формы этой атаки также являются атаками канонизации .
необходимо ограничивать время или использовать многофакторную авторизацию даже при переходе по само ссылке
1. Что такое SQL Injection?
2. Какой риск связан с XSS (Cross-Site Scripting)?
3. Что такое CSRF (Cross-Site Request Forgery)?
4. Какое средство защиты помогает предотвратить SQL Injection?
5. Какой тип уязвимости позволяет злоумышленнику выполнять скрипты в браузере пользователя?
6. Что может быть результатом успешной атаки SQL Injection?
7. Какой метод помогает защитить веб-приложения от CSRF?
8. Какое действие может вызвать уязвимость XSS?
9. Какой из следующих методов не защищает от SQL Injection?
10. Какой протокол может быть уязвим для CSRF-атак?
11. Какой из следующих методов защиты поможет избежать XSS-атак?
12. Какой тип данных чаще всего становится целью для SQL Injection?
13. Какой из следующих методов не является способом защиты от XSS?
14. Какой из следующих способов защиты является наиболее эффективным против CSRF?
15. Какое из следующих действий может помочь предотвратить утечку данных в результате SQL Injection?
16. Какой из следующих инструментов может использоваться для обнаружения XSS-уязвимостей?
17. Какой тип атаки предполагает использование поддельных форм для сбора учетных данных?
18. Какой из следующих факторов может способствовать уязвимости веб-приложения?
19. Какое действие может предпринять злоумышленник при успешной XSS-атаке?
20. Какой из следующих методов является важным для защиты веб-сайтов от всех упомянутых уязвимостей?
А как ты думаешь, при улучшении уязвимость сайтов, будет лучше нам? Надеюсь, что теперь ты понял что такое уязвимость сайтов, безопасность сайтов, уязвимость сайта, безопасность сайта и для чего все это нужно, а если не понял, или есть замечания, то не стесняйся, пиши или спрашивай в комментариях, с удовольствием отвечу. Для того чтобы глубже понять настоятельно рекомендую изучить всю информацию из категории Криптоанализ, Виды уязвимости и защита Информации
Комментарии
Оставить комментарий
Криптоанализ, Виды уязвимости и защита Информации
Термины: Криптоанализ, Виды уязвимости и защита Информации