Выпускная квалификационная работа


Clассификация XSS zaifliklarini ajratish



Download 1,27 Mb.
bet7/22
Sana14.07.2022
Hajmi1,27 Mb.
#798355
1   2   3   4   5   6   7   8   9   10   ...   22
Bog'liq
DiplomIshRus2 (1)

Clассификация XSS zaifliklarini ajratish


По Vektor bilan:





  • Aks Ettirilgan (Aks Ettirilgan)

Aks ettirilgan zaiflikka asoslangan hujum bugungi kunda является eng keng tarqalgan XSS hujumidir. Ushbu zaifliklar veb-mijoz tomonidan taqdim etilgan ma'lumotlar ko'pincha параметрах HTTP so'rov parametrlarida yoki в форме HTML shaklida исполняются to'g'ridan-to'g'ri server skriptlari tomonidan ushbu mijoz uchun natijalar sahifasini tahlil qilish va ko'rsatish uchun to'g'ri ishlov berilmagan holda amalga oshirilganda paydo bo'ladi . Aks ettirilgan XSS hujumi срабатывает, когда foydalanuvchi переходит по maxsus tayyorlangan havola orqali o'tganda tetiklanadi. [2]

Misol:



http://example.com/search.php?q=
Agar sayt не экранирует burchak qavslarini himoya преобразуя qilmasa, ularni в "<" va
">", получим скрипт на странице qidiruv natijalari sahifasida skriptni oling .
Aks ettirilgan hujumlar, как odatda, рассылаются по elektron pochta orqali yuboriladi личным сообщением через , turli xil ijtimoiy tarmoqlar orqali shaxsiy xabar orqali yuboriladi yoki veb-sahifaga joylashtiriladi. URL o'lja ishonchli veb-sayt ishora, lekin XSS vektor o'z ichiga olgan, shubha sabab bo'lmaydi. Agar ishonchli sayt уязвим к вектору XSS vektoriga zaif то bo'lsa, u holda havolani bosing ссылке
может привести к тому, что браузер jabrlanuvchining Brauzeri начнет o'rnatilgan skriptni ishga tushirishiga olib kelishi mumkin встроенный .

  • Saqlangan (Saqlangan) (Stored)

Saqlangan XSS eng zararli hujum turi hisoblanadi. Saqlangan XSS, tajovuzkor serverga вредоносный код, выполняющийся в браузере каждый asl sahifaga kirishda har safar brauzerda ishlaydigan zararli kodni kiritishga muvaffaq обращении к оригинальной bo'lganda mumkin. Классическим примером Ushbu zaiflikning klassik namunasi являются форумы, на которых разрешено оставлять -HTML formatida sharh qoldirishga ruxsat berilgan forumlar, shuningdek , boshqa veb -saytlar 2.0 (bloglar, wiki, imageboard), когда на serverda хранятся maxsus matnlar va chizmalar saqlanganda. Skriptlar ushbu matnlar va chizmalarga kiritilgan. [2]


Фрагмент кода похищения ключа Sessiya identifikatori bilan kalitni o'g'irlash kodining bir qismi идентификатором сессии (session ID):



По каналам Skriptni amalga oshirish kanallariga ko'ra :

  • Ошибки в Brauzerdagi xatolar.

Из-за Xatolar tufayli brauzer может выполнят нарушать правило bir xil domen siyosati qoidasini buzishi mumkin . Bu jiddiy xatolardir; после ularni topgach , ular tezda yopiladi, lekin o'tish переходный davrida опасными становятся deyarli barcha saytlar xavfli bo'ladi: forumlar, vikilar, rasm. Agar bunday xato bo'lsa


topilgan, yangilanish kelguniga qadar boshqa brauzerdan foydalanish tavsiya etiladi.
Bundan tashqari, juda aniq sharoitlarda paydo bo'ladigan nozik xatolar специфичных условиях ham bor va ular katta zarar не etkazmaydi. Bunday xatolar могут не исправляться годами и выгоднее исправить brauzer yangilanishlarini kutishdan ko'ra saytni yillar davomida tuzatib bo'lmaydi va yanada foydali чем ждать обновления bo'ladi.

  • Отсутствие экранирования Maxsus belgilarni himoya qilishning yo'qligi

Намного чаще Saytlardagi xatolar juda keng tarqalgan на . Чтобы Brauzer HTML yorlig'i uchun chiziqni qabul qilmasligi uchun beshta belgini ko'rsatish kerak:
1) '
2) "
3) &
4) <
5) >
Server barcha belgilarni (PHP-ning taniqli kamchiliklarini ) yoki veb-dasturchini faqat забывает satrni ekranlashni unutmasligi mumkin .
Odatda в базах ma'lumotlar bazalarida matn хранится ekranlanmagan holda saqlanadi va har safar HTML-ga joylashtirilgan barcha maxsus satrlarni ekranlash kerak они встраиваются в : masalan, если не rasmning URL manzili saqlanmagan bo'lsa, foydalanuvchi может bunday matnni kiritishi mumkin
http://example.com/img.png" onmouseover="javascript:DoSomething();
Mijoz ushbu rasm bilan serverdan sahifa so'raganda, server, в javob вернет sifatida, mijozga HTML-sahifa kodini qaytaradi содержищий , zaiflik mavjud:
http://example.com/img.png"
onmouseover="javascript:DoSomething()”>
Shunday qilib, при har движении bir sichqoncha harakati будет вызываться функция bilan DoSomething funksiyasi chaqiriladi.
Ko'pgina saytlar позволяют форматирование текста с помощью har qanday formatlash tili (HTML, wiki-belgilar) yordamida matnni formatlash imkonini beradi. Ko'pincha не amalga oshirilmaydi
полный лексический анализ belgilash tilini to'liq leksik tahlil qilish, а faqat konvertatsiya qilish
muntazam ifodalar yordamida "xavfsiz" HTML. Bu dasturlashni osonlashtiradi, lekin требует досконального понимания, какими путями skriptning может HTML-kodga qanday kirishi mumkinligi haqida to'liq tushunishni talab в результирующий qiladi.

  • Ruxsat etilgan teglardagi atributlar va ularning qiymatlarini filtrlashning etishmasligi odatda misol bo'ladi

.
Даже если Forum позволяет tashqi yo'nalishlarga ruxsat bergan bo'lsa ham не стоит пускать , JavaScript protokollariga ruxsat bermang: va ma'lumotlar:



  • Подмена кодировки Sahifa sarlavhalarida kodlashni o'zgartirish заголовки страницы

Zamonaviy brauzerlar yo'lda sahifa kodlashni aniqlashga harakat ходу qiladi va интерпретируют html в соответствии с -ni ushbu kodlashga mos ravishda sharhlaydi. В Agar если тег yorlig'i до тега <meta > yorlig'idan oldin joylashgan bo'lsa va заполняется foydalanuvchi ma'lumotlari bilan to'ldirilgan bo'lsa, hacker код в кодировке utf - 7 kodlashda zararli html kodini kiritishi mumkin обойдя таким образом фильтрацию таких , bu esa < va ". Ushbu zaiflikdan himoya qilish uchun , sahifaning kodlashini har qanday maxsus maydonlarga aniq ko'rsatish kerak. HTML 5 to'g'ridan-to'g'ri UTF-7 kodlash brauzerlarini qo'llab-quvvatlashni potentsial xavfli deb taqiqlaydi. [2] <br />По способу Ta'sir qilish usuli bilan: <br /> <br /> <br /><ul> <li/> <br />Требующие действий Foydalanuvchining harakatlarini talab qilish (faol) <br /></ul> <br /> <p>Faol XSS hujumi срабатывает при выполнении Foydalanuvchining ma'lum bir harakatni amalga oshirganda (sichqonchani bosish yoki sichqonchani ko'rsatgichini bosish va h .k.) ishlaydi.</p> <br />Misol: <br /><input type=text value=a onfocus=alert(1337) AUTOFOCUS> <br /><ul> <li/> <br />Avtonom (passiv) <br /></ul> <br /> <p>Passiv XSS hujum не требует каких-либо лишних действий со стороны пользователя veb-ilova faoliyati jihatidan foydalanuvchi tomonidan har qanday qo'shimcha chora talab точки зрения функционала qilmaydi.</p> <br />Misol: <br /><a href='a' onmouseover=alert(1337) > <br /><ol> <ol> <ol start="3"> <li/> </a></input></meta>

Download 1,27 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish