Owasp top 10 Security Risks & Vulnerabilities Note


Using Components with Known Vulnerabilities



Download 0,68 Mb.
bet29/36
Sana08.01.2022
Hajmi0,68 Mb.
#333055
1   ...   25   26   27   28   29   30   31   32   ...   36

Using Components with Known Vulnerabilities


These days, even simple websites such as personal blogs have a lot of dependencies.

We can all agree that failing to update every piece of software on the backend and frontend of a website will, without a doubt, introduce heavy security risks sooner rather than later.



For example, in 2019, 56% of all CMS applications were out of date at the point of infection.

Ishonchsiz deserializatsiya Eslatma: OWASP Top 10 taʼkidlashicha, ushbu xavfsizlik xavfi sanoat soʻrovi orqali qoʻshilgan va miqdoriy maʼlumotlar tadqiqotiga asoslanmagan. Har bir veb-ishlab chiquvchi tajovuzkorlar/xavfsizlik tadqiqotchilari o'zlarining ilovalari bilan o'zaro aloqada bo'lgan barcha narsalar bilan o'ynashga harakat qilishlari bilan tinchlik o'rnatishi kerak - URL manzillaridan tortib ketma-ketlashtirilgan ob'ektlargacha. Informatikada ob'ekt ma'lumotlar strukturasidir; boshqacha qilib aytganda, ma'lumotlarni tuzish usuli. Ba'zi asosiy tushunchalarni tushunishni osonlashtirish uchun: Seriyalashtirish jarayoni ob'ektlarni bayt satrlariga aylantirishdir. Seriyadan chiqarish jarayoni bayt satrlarini ob'ektlarga aylantirishdir. Ishonchsiz deserializatsiya hujumi stsenariylariga misollar OWASP ko'rsatmalariga ko'ra, hujum stsenariylarining ba'zi misollari: Stsenariy №1: React ilovasi Spring Boot mikroxizmatlari to‘plamini chaqiradi. Funktsional dasturchilar bo'lib, ular o'zlarining kodlari o'zgarmasligini ta'minlashga harakat qilishdi. Ularning yechimi foydalanuvchi holatini ketma-ketlashtirish va uni har bir so'rov bilan oldinga va orqaga o'tkazishdir. Buzg'unchi "R00" Java ob'ekt imzosini payqaydi va dastur serverida masofaviy kodni bajarish uchun Java Serial Killer vositasidan foydalanadi. Stsenariy №2: PHP forumi foydalanuvchi identifikatori, roli, parol xeshi va boshqa holatlarni o'z ichiga olgan “super” cookie faylini saqlash uchun PHP obyektini ketma-ketlashtirishdan foydalanadi: a:4:{i:0;i:132;i:1;s:7:”Mallory”;i:2;s:4:”foydalanuvchi”; i:3;s:32:”b6a8b3bea87fe0e05022f8f3c88bc960″;} Buzg'unchi o'zlariga administrator huquqlarini berish uchun ketma-ketlashtirilgan ob'ektni o'zgartiradi: a:4:{i:0;i:1;i:1;s:5:”Alis”;i:2;s:5:”admin”; i:3;s:32:”b6a8b3bea87fe0e05022f8f3c88bc960″;} OWASP tomonidan ushbu xavfsizlik xavfi bo'yicha taqdim etilgan hujum vektorlaridan biri tizimga kirgan foydalanuvchi haqida ketma-ketlashtirilgan ma'lumotlarni o'z ichiga olgan super cookie edi. Ushbu cookie faylida foydalanuvchining roli ko'rsatilgan. Agar tajovuzkor ob'ektni muvaffaqiyatli seriyadan chiqarishga qodir bo'lsa, o'ziga administrator rolini berish uchun ob'ektni o'zgartiring, uni qayta seriyalashtiring. Ushbu harakatlar to'plami butun veb-ilovani buzishi mumkin. Ishonchsiz deserializatsiyani qanday oldini olish mumkin Veb-ilovangizni ushbu turdagi xavfdan himoya qilishning eng yaxshi usuli bu ishonchsiz manbalardan ketma-ketlashtirilgan ob'ektlarni qabul qilmaslikdir. Agar buni qila olmasangiz, OWASP xavfsizligi siz (yoki ishlab chiquvchilaringiz) amalga oshirishga harakat qilishingiz mumkin bo'lgan ko'proq texnik tavsiyalarni taqdim etadi: Dushmanlik ob'ektlarini yaratish yoki ma'lumotlarni buzishning oldini olish uchun har qanday ketma-ketlashtirilgan ob'ektlarda raqamli imzolar kabi yaxlitlik tekshiruvlarini amalga oshirish. Ob'ektni yaratishdan oldin seriyasizlashtirish vaqtida qattiq turdagi cheklovlarni qo'llash, chunki kod odatda aniqlangan sinflar to'plamini kutadi. Ushbu texnikani chetlab o'tish yo'llari ko'rsatilgan, shuning uchun faqat bunga tayanish tavsiya etilmaydi. Iloji bo'lsa, past imtiyozli muhitlarda seriyani yo'qotadigan kodni izolyatsiya qilish va ishga tushirish. Kiruvchi tur kutilgan tur boʻlmasa yoki seriyani bekor qilish istisno holatlarini keltirib chiqaradigan kabi ketma-ketlikni bekor qilish holatlari va nosozliklarni qayd qilish. Seriyadan chiqarilgan konteynerlar yoki serverlardan kiruvchi va chiquvchi tarmoq ulanishini cheklash yoki nazorat qilish. Deserializatsiya monitoringi, agar foydalanuvchi doimiy ravishda seriyani bekor qilsa, ogohlantirish. Zaifliklari ma'lum bo'lgan komponentlardan foydalanish Bugungi kunda shaxsiy bloglar kabi oddiy veb-saytlar ham juda ko'p bog'liqliklarga ega. Biz hammamiz rozi bo'lishimiz mumkinki, veb-saytning backend va frontend qismidagi har bir dasturiy ta'minotni yangilamaslik, shubhasiz, ertaroq emas, balki jiddiy xavfsizlik xavflarini keltirib chiqaradi. Misol uchun, 2019 yilda barcha CMS ilovalarining 56 foizi infektsiya nuqtasida eskirgan.

The question is, why aren’t we updating our software on time? Why is this still such a huge problem today?

There are some possibilities, such as:

1   ...   25   26   27   28   29   30   31   32   ...   36




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish