Networks Business Online Việt Nam & International VH2

Top 10 lỗ hổng bảo mật web phổ biến theo chuẩn OWASP – OWASP TOP 10 | CyStack Security

Đăng ngày 18 July, 2022 bởi admin
Lỗ hổng bảo mật luôn là yếu tố đau đầu của các quản trị viên website. Những lỗ hổng này được cho phép tin tặc khai thác – tiến công – xâm nhập – vi phạm tài liệu của website doanh nghiệp. Dưới đây là TOP 10 lỗ hổng bảo mật web thông dụng nhất theo tiêu chuẩn OWASP, hay còn được biết đến với cái tên OWASP TOP 10 .

OWASP là một tiêu chuẩn toàn thế giới để ship hàng việc kiểm thử xâm nhập – Penetration Testing ( Pentest ) được thuận tiện hơn. Tiêu chuẩn này được đề xuất kiến nghị bởi một tổ chức triển khai phi doanh thu : Open Web Application Security Project ( OWASP ) .Tiêu chuẩn OWASP giúp cho các chuyên viên kiểm thử ( pentester ) kiểm tra bảo mật cho website một cách chi tiết cụ thể, hiệu suất cao .

Liên kết hữu ích:

Top 10 lỗ hổng bảo mật website phổ biến theo chuẩn OWASP

1. Lỗ hổng Injection (Lỗi chèn mã độc)

Injection là lỗ hổng xảy ra do sự thiếu sót trong việc lọc các tài liệu nguồn vào không đáng đáng tin cậy. Khi bạn truyền các tài liệu chưa được lọc tới Database ( Ví dụ như lỗ hổng SQL injection ), tới trình duyệt ( lỗ hổng XSS ), tới sever LDAP ( lỗ hổng LDAP Injection ) hoặc tới bất kỳ vị trí nào khác. Vấn đề là kẻ tiến công hoàn toàn có thể chèn các đoạn mã độc để gây ra lộ lọt tài liệu và chiếm quyền trấn áp trình duyệt của người mua .
Mọi thông tin mà ứng dụng của bạn nhận được đều phải được lọc theo Whitelist. Bởi nếu bạn sử dụng Blacklist việc lọc thông tin sẽ rất dễ bị vượt qua ( Bypass ). Tính năng Pattern matching sẽ không hoạt động giải trí nếu thiết lập Blacklist .

Cách ngăn chặn lỗ hổng:

Để chống lại lỗ hổng này chỉ “ đơn thuần ” là yếu tố bạn đã lọc nguồn vào đúng cách chưa hay việc bạn xem xét liệu một nguồn vào hoàn toàn có thể được an toàn và đáng tin cậy hay không. Về cơ bản, tổng thể các nguồn vào đều phải được lọc và kiểm tra trừ trường hợp đầu vào đó chắc như đinh đáng an toàn và đáng tin cậy. ( Tuy nhiên việc cẩn trọng kiểm tra tổng thể các nguồn vào là luôn luôn thiết yếu ) .

Ví dụ, trong một hệ thống với 1000 đầu vào, lọc thành công 999 đầu vào là không đủ vì điều này vẫn để lại một phần giống như “gót chân Asin”, có thể phá hoại hệ thống của bạn bất cứ lúc nào. Bạn có thể cho rằng đưa kết quả truy vấn SQL vào truy vấn khác là một ý tưởng hay vì cơ sở dữ liệu là đáng tin cậy. Nhưng thật không may vì đầu vào có thể gián tiếp đến từ những kẻ có ý đồ xấu. Đây được gọi là lỗi Second Order SQL Injection.

Việc lọc tài liệu khá khó cho nên vì thế các bạn nên sử dụng các tính năng lọc có sẵn trong framework của mình. Các tính năng này đã được chứng tỏ sẽ thực thi việc kiểm tra một cách kỹ lưỡng. Bạn nên xem xét sử dụng các framework vì đây là một trong các cách hiệu suất cao để bảo vệ sever của bạn .

2. Broken Authentication

Đây là nhóm các vấn đề có thể xảy ra trong quá trình xác thực. Có một lời khuyên là không nên tự phát triển các giải pháp mã hóa vì rất khó có thể làm được chính xác.

Có rất nhiều rủi ro đáng tiếc hoàn toàn có thể gặp phải trong quy trình xác nhận :

  • URL hoàn toàn có thể chứa Session ID và rò rỉ nó trong Referer Header của người dùng khác .
  • Mật khẩu không được mã hóa hoặc dễ giải thuật trong khi tàng trữ .
  • Lỗ hổng Session Fixation .
  • Tấn công Session Hijacking hoàn toàn có thể xảy ra khi thời hạn hét hạn của session không được tiến hành đúng hoặc sử dụng HTTP ( không bảo mật SSL ) …

Cách ngăn chặn lỗ hổng:

Cách đơn thuần nhất để tránh lỗ hổng bảo mật web này là sử dụng một framework. Trong trường hợp bạn muốn tự tạo ra bộ xác nhận hoặc mã hóa cho riêng mình, hãy nghĩ đến những rủi ro đáng tiếc mà bạn sẽ gặp phải và tự xem xét kĩ trước khi thực thi .

3. Lỗ hổng XSS (Cross Site Scripting)

Sơ đồ quá trình tấn công XSSLỗ hổng XSS ( Cross-scite Scripting ) là một lỗ hổng rất phổ cập. Kẻ tiến công chèn các đoạn mã JavaScript vào ứng dụng web. Khi đầu vào này không được lọc, chúng sẽ được thực thi mã độc trên trình duyệt của người dùng. Kẻ tiến công hoàn toàn có thể lấy được cookie của người dùng trên hệ thông hoặc lừa người dùng đến các website ô nhiễm .

Cách ngăn chặn lỗ hổng:
Có một cách bảo mật web đơn giản đó là không trả lại thẻ HTML cho người dùng. Điều này còn giúp chống lại HTML Injection – Một cuộc tấn công tương tự mà hacker tấn công vào nội dung HTML – không gây ảnh hưởng nghiêm trọng nhưng khá rắc rối cho người dùng. Thông thường cách giải quyết đơn giản chỉ là Encode (chuyển đổi vê dạng dữ liệu khác) tất cả các thẻ HTML. Ví dụ thẻ 

Source: https://vh2.com.vn
Category: Bảo Mật