Сведения о вопросе

Junior

06:55, 24th August, 2020

Теги

Контрольный список уязвимостей программирования веб-сайтов

Просмотров: 421   Ответов: 9

Смотрите SO пришел онлайн был для меня достаточно образования. Я хотел бы сделать контрольный список различных возможностей и эксплойтов, используемых против веб-сайтов, и какие методы программирования можно использовать для защиты от них.

  • Какие категории vunerabilities?
  • Какие методы защитного программирования?
  • и т.д...



  Сведения об ответе

darknet

16:31, 25th August, 2020

Из проекта Open Web Application Security :

  1. Первая десятка уязвимостей OWASP (pdf)
  2. Для более мучительно исчерпывающего списка: Category:Vulnerability

В первую десятку входят:

  1. Межсайтовые сценарии (XSS)
  2. Дефекты инъекции (SQL инъекция, сценарий инъекции)
  3. Выполнение вредоносного файла
  4. Небезопасные прямые ссылки на объект
  5. Подделка межсайтовых запросов (XSRF)
  6. Утечка информации и неправильная обработка ошибок
  7. Нарушенная аутентификация и управление сеансами
  8. Небезопасное криптографическое хранилище
  9. Небезопасные связи
  10. Неспособность ограничить доступ URL


  Сведения об ответе

lesha

08:32, 25th August, 2020

Очевидно проверить каждое поле на наличие уязвимостей:

  • SQL - струны побег (например, mysql_real_escape_string )
  • XSS
  • HTML печатается из полей ввода (обычно это хороший признак XSS)
  • Все остальное, что не является конкретной целью, для которой было создано это поле

Поиск бесконечных циклов (единственная косвенная вещь (если много людей нашли ее случайно), которая действительно может убить сервер).


  Сведения об ответе

baggs

15:15, 1st August, 2020

Некоторые методы профилактики:

XSS

  • Если вы берете какие-либо параметры/ввод от пользователя и когда-либо планируете вывести его, будь то в журнале или на веб-странице, очистите его (strip/escape что-нибудь похожее на HTML, кавычки, javascript...) Если вы печатаете текущий URI страницы внутри себя, санируйте! Даже печать PHP_SELF, например, небезопасна. Санировать! Светоотражающие XSS в основном непроверенные параметры страницы.

  • Если вы принимаете какие-либо данные от пользователя и сохраняете их или печатаете, предупредите их, если будет обнаружено что-либо опасное/недопустимое, и попросите их повторно ввести данные. IDS хорошо подходит для обнаружения (например, PHPIDS.) Затем санируйте перед storage/printing., а затем, когда вы напечатаете что-то из storage/database,, снова санируйте! Ввод -> IDS/санировать -> магазин -> очистить -> выход

  • используйте сканер кода во время разработки, чтобы определить потенциально уязвимый код.

XSRF

  • Никогда не используйте запрос GET для деструктивная функциональность, т. е. удаление записи. Вместо этого, только примите POST запросов. GET делает его очень легким для хакерства.
  • Проверка состояния реферер, чтобы убедиться, что запрос пришли с вашего сайта не так работа. Это не трудно подделать ссылающаяся страница.
  • Используйте случайный hash в качестве маркера, который должен присутствовать и действовать в каждом запросе, и который через некоторое время истечет. Распечатайте маркер в скрытом поле формы и проверьте его на стороне сервера, когда форма будет разнесена. Плохие парни должны были бы предоставить правильный токен, чтобы подделать запрос, и если бы им удалось получить настоящий токен, он должен был бы быть до истечения срока его действия.

SQL инъекция

  • ваш класс абстракции ORM или db должен иметь методы очистки-используйте их всегда. Если вы не используете класс абстракции ORM или db... а тебе следовало бы им быть.


  Сведения об ответе

VCe znayu

21:32, 25th August, 2020

SQL инъекция


  Сведения об ответе

screen

03:19, 5th August, 2020

XSS (Межсайтовые Сценарии) Атаки


  Сведения об ответе

прога

19:29, 24th August, 2020

Легко контролировать и легко исправить: дезинфекция данных, полученных со стороны клиента. Проверка на наличие таких вещей, как";", может помочь предотвратить внедрение вредоносного кода в ваше приложение.


  Сведения об ответе

darknet

22:54, 17th August, 2020

Добрый день,

Хорошим инструментом статического анализа для обеспечения безопасности является FlawFinder , написанный Дэвидом Уилером. Он делает хорошую работу в поисках различных эксплойтов безопасности,

Однако это не заменяет того, что кто-то знающий читает ваш код. Как говорит Дэвид на своей веб-странице, "A fool with a tool is still a fool!"

HTH.

овации, Грабить


  Сведения об ответе

прога

20:59, 7th August, 2020

Вы можете получить хорошие аддоны firefox для тестирования нескольких дефектов и уязвимостей, таких как xss и sql инъекции от Security Compass . Очень жаль, что они не работают на firefox 3.0. Я надеюсь, что они будут обновлены в ближайшее время.


Ответить на вопрос

Чтобы ответить на вопрос вам нужно войти в систему или зарегистрироваться