lundi 22 octobre 2012
Attaques et contre-Web
Les attaques Web et de la défense
1. Introduction
Qu'est-ce qu'une application web? Pourquoi les applications Web sont la première cible pour les pirates? Quels sont les attaques des applications Web en général font face, comment empêcher ces attaques. Permet de commencer contre les différentes attaques d'applications web. Cet article est divisé en trois zones, y compris les types d'attaques, contre-mesures et de facteurs de risque.
2. ATTAQUES
Voici les attaques les plus courantes des applications Web.
a. L'exécution de code à distance
b. Injection SQL
c. Vulnérabilités de chaîne de format
d. Cross Site Scripting (XSS)
e. Nom d'utilisateur énumération
Exécution de code à distance
Comme son nom l'indique, cette vulnérabilité permet à un attaquant d'exécuter arbitraire, code de niveau système sur le serveur d'application web vulnérable et récupérer des informations qui y sont contenues désiré. Inappropriées erreurs de codage conduire à cette vulnérabilité. À certains moments, il est difficile de découvrir cette vulnérabilité lors des missions de tests de pénétration, mais les problèmes sont souvent révélé tout en faisant une revue de code source. Toutefois, lors du test des applications Web est important de se rappeler que l'exploitation de cette vulnérabilité peut conduire à compromettre le système totale avec les mêmes droits que le serveur Web lui-même est en marche avec.
Injection SQL
L'injection SQL est une approche très vieux mais il est encore populaire parmi les assaillants. Cette technique permet à un attaquant de récupérer des informations cruciales à partir de la base de données d'un serveur Web. Selon les mesures de sécurité de l'application, l'impact de cette attaque peut varier de divulgation de l'information de base à l'exécution de code à distance et compromettre le système total.
Vulnérabilités de chaîne de format
Cette vulnérabilité est liée à l'utilisation de l'entrée utilisateur non filtrées comme paramètre chaîne de format dans les fonctions Perl ou C qui effectuent certaines formatage, tels que C du printf ().
Un utilisateur malveillant peut utiliser le% s et les jetons format X%, entre autres, d'imprimer les données de la pile ou éventuellement d'autres emplacements en mémoire. On peut également écrire des données arbitraires à divers endroits à l'aide du jeton format% n, qui commande printf () et des fonctions similaires à réécrire le nombre d'octets mis en forme. Cela suppose que l'argument correspondant existe et est de type int *.
Attaques de format de chaîne de vulnérabilité se répartissent en trois catégories générales: déni de service, la lecture et l'écriture.
Cross Site Scripting
Le succès de cette attaque oblige la victime à exécuter une URL malveillante qui peut être conçu de manière à apparaître comme légitime au premier coup d'oeil. Lors de la visite à une telle URL conçu, un attaquant peut exécuter efficacement quelque chose de malveillant dans le navigateur de la victime. Certains malveillants JavaScript, par exemple, sera exécuté dans le contexte du site Web qui possède le bug XSS.
Nom d'utilisateur énumération
Nom d'utilisateur énumération est un type d'attaque où le script de validation backend raconte l'attaquant si le nom d'utilisateur fourni est correct ou non. L'exploitation de cette vulnérabilité permet à l'attaquant d'expérimenter avec différents noms d'utilisateur et de déterminer les valides, avec l'aide de ces différents messages d'erreur.
3. Les contre-mesures
Énumérations Nom d'utilisateur:
Afficher les messages d'erreur cohérentes pour empêcher la divulgation des noms d'utilisateurs valides. Assurez-vous que si les comptes triviales ont été créés pour des fins de test que leurs mots de passe sont soit pas insignifiante ou ces comptes sont absolument enlevée après l'épreuve est terminée - et avant l'application est mise en ligne.
Cross site scripting:
La validation des entrées, la programmation sécurisée et l'utilisation du bon langage pour les applications web dynamiques.
Injection SQL:
Evitez de connecter à la base de données en tant que super-utilisateur ou en tant que propriétaire de base de données. Toujours utiliser des utilisateurs de bases de données personnalisées avec les privilèges requis strict minimum requis pour accomplir la tâche demandée. Effectuer la validation des entrées et ne donnent pas de réponse d'erreur côté client.
Chaîne de format:
Modifier le code source de sorte que l'entrée est correctement vérifiée.
L'exécution de code à distance:
Il est un must absolu pour désinfecter toutes les entrées utilisateur avant de le traiter. Autant que possible, évitez d'utiliser des commandes shell. Toutefois, si elles sont nécessaires, assurez-vous que seules les données filtré est utilisé pour construire la chaîne doit être exécutée et assurez-vous d'échapper à la sortie
4. Facteurs de risque
Injection SQL:
Note: Modéré à Hautement critique
Exécution de code à distance:
Note: Hautement critique
Cross Site Scripting:
Note: Moins critique
Énumération Nom d'utilisateur
Note: Moins
5. Résumé
Cet article est le court pour développer la sensibilisation sur les attaques Web et les contre-mesures, celles-ci sont communs attaques contre les applications Web....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire