quinta-feira, 8 de novembro de 2012
Ataques web e Contramedidas
Ataques web e Defesa
1. Introdução
O que é uma aplicação web? Por que as aplicações web são o primeiro alvo para os hackers? Quais são os ataques de aplicações Web geralmente enfrentam, como evitar que a partir desses ataques. Vamos começar a partir dos ataques de várias aplicações web. Este artigo é dividido em três áreas, incluindo os tipos de ataques, contra-medidas e fator de risco.
2. ATAQUES
A seguir estão os ataques mais comuns de aplicativos web.
um. Execução remota de código
b. Injeção de SQL
c. Cordas vulnerabilidade de formato
d. Cross Site Scripting (XSS)
e. Enumeração nome de usuário
Execução Remota de Código
Como o nome sugere, essa vulnerabilidade permite que um atacante execute arbitrária, código de nível de sistema no servidor de aplicações web vulneráveis e recuperar qualquer informação desejada nele contidas. Impróprias erros de codificação levar a esta vulnerabilidade. Às vezes, é difícil descobrir esta vulnerabilidade durante atribuições de testes de penetração, mas esses problemas são muitas vezes revelada ao fazer uma revisão de código fonte. No entanto, ao testar aplicativos da Web é importante lembrar que a exploração desta vulnerabilidade pode levar ao comprometimento total do sistema com os mesmos direitos que o próprio servidor Web está sendo executado com.
Injeção de SQL
A injeção SQL é uma abordagem muito antiga, mas ainda é popular entre os atacantes. Esta técnica permite a um atacante obter informações cruciais de banco de dados de um servidor web. Dependendo da aplicação de medidas de segurança, o impacto deste ataque pode variar de divulgação de informações básicas para a execução de código remoto e comprometimento do sistema total.
Vulnerabilidades de corda formato
Esta vulnerabilidade resulta da utilização de entrada do usuário não filtrada como o parâmetro de cadeia de formato em certas funções, Perl ou C que realizam a formatação, como C de printf ().
Um usuário mal-intencionado pode usar o s% e fichas formato% x, entre outros, para imprimir os dados da pilha ou possivelmente outros locais na memória. Pode-se também gravar dados arbitrários em locais arbitrários usando o token formato% n, que comanda printf () e funções similares voltar a escrever o número de bytes formatados. Isso supõe que o argumento correspondente existe e é de * tipo int.
Ataques de vulnerabilidade de formato de cadeia se dividem em três categorias gerais: negação de serviço, leitura e escrita.
Cross Site Scripting
O sucesso deste ataque requer a vítima a executar uma URL maliciosa que pode ser trabalhada de forma a aparecer para ser legítimo no primeiro olhar. Ao visitar essa URL trabalhada, um atacante pode efetivamente executar algo malicioso no navegador da vítima. Alguns JavaScript malicioso, por exemplo, será executado no contexto do site que possui o bug XSS.
Enumeração nome de usuário
Enumeração nome de usuário é um tipo de ataque onde o script de validação backend diz o atacante, se o nome de usuário fornecido é correto ou não. Explorando esta vulnerabilidade ajuda o atacante a experimentar com diferentes nomes de usuários e determinar os válidos, com a ajuda dessas mensagens de erro diferentes.
3. Contramedidas
Enumerações Usuário:
Exibir mensagens de erro consistentes para evitar a divulgação de nomes de usuários válidos. Certifique-se se as contas triviais ter sido criado para fins de teste que suas senhas não são ou triviais ou essas contas são absolutamente removido após o teste é mais - e antes da aplicação é colocado online.
Cross site scripting:
Validação de entrada, a programação segura e uso de linguagem adequada para aplicações web dinâmicas.
Injeção de SQL:
Evite ligar para o banco de dados como um super usuário ou como o dono do banco de dados. Sempre use os usuários do banco de dados personalizado com os nus mínimos privilégios necessários necessários para executar a tarefa atribuída. Realizar a validação de entrada e não dão resposta de erro no lado do cliente.
Format String:
Editar o código fonte para que a entrada seja devidamente comprovada.
Execução remota de código:
É uma necessidade absoluta para higienizar toda a entrada do usuário antes de processá-lo. Na medida do possível, evitar o uso de comandos de shell. No entanto, se forem necessários, garantir que os dados apenas filtrada é usada para construir a string a ser executado e certifique-se de escapar a saída
4. Fatores de Risco
Injeção de SQL:
Avaliação: Moderada a altamente crítica
Execução Remota de Código:
Avaliação: muito crítico
Cross Site Scripting:
Avaliação: Menos Crítica
Enumeração Nome de Usuário
Avaliação: Menos
5. Resumo
Este é o artigo curto para desenvolver a consciência sobre ataques na web e contramedidas, estes são comuns ataques a aplicações web....
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário