آسیب پذیری های رایج وب که هر هکر و توسعه دهنده ای باید بداند
ما فهرستی را در مورد آسیبپذیریهای رایج وب گردآوری کردهایم تا به هر کسی که علاقهمند به موضوع هک و دفاع است کمک کند. شما علاوه بر دانستن عوامل آسیبپذیری، با راهکارهای کاهش آنها نیز آشنا خواهید شد.
برنامه های کاربردی وب و نرم افزارهای میزبانی شده، بزرگترین سطح حمله در سازمان های فناوری مدرن هستند. رایج ترین عوامل آسیب پذیری وب که مورد سوء استفاده قرار می گیرند از لیست 10 عامل آسیب پذیری برتر " بنیاد پروژه های امنیت وب باز – OWASP“ بیشتر هستند.
در سامان 360، تیم امنیت شرکت سامان، آخرین تحقیقات آسیبپذیری را در سطح محصول بررسی و در صورت نیاز به رفع اشکال، محصول را بروز رسانی می نمایند.
1. پیکربندی نادرست NGINX
Nginx یکی از رایج ترین وب سرورهای مورد استفاده در اینترنت است، در واقع یک سوم وب سایت های جهان را تامین می کند. این وب سرور سبک، مدولار و کاربر پسند است، اما احتمال پیکربندی نادرست در آن زیاد است که می تواند سرورهای شما را مستعد نفوذ هکرها و مهاجمان کند. این گزارش در مورد از بین رفتن مکان ریشه (missing root location)، استفاده از متغیر ناامن و موارد دیگر است.
2. جعل درخواست سمت سرور(SSRF) (Server-side request forgery)
اگر با آسیبپذیری SSRF مواجه شدید، به این معنی است که میتوانید درخواستهای دریافتی از برنامه وب را ارسال کنید که اغلب سیستمهای داخلی پشت فایروال را هدف قرار میدهند. با توجه به استفاده روزافزون میکروسرویس ها و پلتفرم های بدون سرور، SSRF در لیست آسیب پذیری های رایج وب قرار گرفت و ما شاهد گزارش های رو به افزایش در دنیای وب هستیم.
3. افشای اطلاعات حساس (Sensitive Data Exposure)
Sensitive Data Exposure، در لیست 10 عامل آسیبپذیری برتر OWASP قرار دارد، اغلب بر سازمانهای کوچکتر تأثیر میگذارد و میتواند دادههای حساس حیاتی و متفاوت از قبیل رمزهای عبور، رمز جلسه (session token) ، دادههای کارت اعتباری، دادههای سلامت خصوصی و موارد دیگر را در معرض خطر قرار دهد.
4. تزریق اسکریپت از طریق وبگاه ( Cross-site Scripting (XSS))
XSS هنوز در برنامه های کاربردی وب بسیار رایج است. سوء استفاده مهاجمان از یک نقص XSS به آنان فرصت می دهد تا اسکریپت های سمت سرویس گیرنده را به صفحات وب که توسط کاربران مشاهده می شوند تزریق کنند. تزریق اسکریپت از طریق وبگاه (XSS) که یکی از 10 عامل آسیبپذیری برتر OWASP می باشد، رایجترین عامل آسیبپذیری وب است.
5. آسیب پذیری HTTP response splitting
HTTP response splitting زمانی اتفاق میافتد که یک مهاجم بتواند سرصفحههای پاسخ را که توسط مشتری تفسیر میشود دستکاری کند. جزئیاتی در مورد نحوه سوء استفاده مهاجم برای درج هدرهای دلخواه و تأثیر این نوع حمله را در مقالات دیگر منتشر خواهیم کرد.
6. آسیبپذیری Open Redirect
ساده ترین توضیح این است که صفحه یک مقدار می گیرد و سپس یک تغییر مسیر به آن ایجاد می کند. Open Redirect معمولا نادیده گرفته می شود، و در اینجاست که یک هکر باهوش می تواند از این عامل استفاده کند و آن را به چیزی بزرگتر تبدیل کند.
7. پیکربندی اشتباه CORS Misconfigurations Explained
در صورت پیکربندی اشتباه، CORS را می توان به روش های مختلف دور زد. در مقالات دیگر رایجترین روشهای دور زدن از جمله " insufficient regular expression " و "میزبانهای شخص ثالث- third party hosts " را بررسی خواهیم کرد.
8. جعل ایمیل (Spoofing emails)
هنوز هم از دست دادن سوابق SPF یک مشکل رایج است و این موضوع می تواند خطری برای درز اطلاعات حساس باشد. هر کسی می تواند قربانی ایمیل های جعلی شود، حتی شرکت های بزرگ مستثنی نیستند، و راه حل این مشکل در نحوه پیکربندی SPF, DMARC and DKIM نهفته است.
9. دور زدن خط مشی امن محتوا (CSP) (Bypassing Content Security Policy)
چرا CSP ضروری است؟ به یک دلیل، می تواند مانع سوء استفاده از هدر شود. هنگام پی بردن شخصی به آسیبپذیری XSS در صفحه وب شما، محافظت بیشتری از آن می کند.جزئیات را در مورد چگونگی دور زدن این موضوع و نحوه راه اندازی CSP برای محافظت موثر در مقاله دیگری ارائه می شود.
10. آسیب پذیری HTTP request smuggling
آسیب پذیری HTTP request smuggling تکنیکی برای تداخل در نحوه پردازش توالی درخواست های HTTP از طریق یک یا چند کاربر می باشد، و همچنان در دنیای وب توسط انواع مختلف هکرها مورد سوء استفاده قرار می گیرد. در این حالت، مهاجم می تواند یک درخواست را تغییر دهد تا دو درخواست در بدنه وبسایت داشته باشد.
11. حملات خصمانه تصاحب ساب دومین (Hostile Subdomain Takeover)
این اصطلاح در سال 2014 ابداع شد و بسیاری از سازمان ها هنوز از طریق این عامل آسیب پذیری در معرض خطر هستند. محققان امنیتی و هکرها به کشف راههای جدید برای بهرهبرداری از این نوع آسیبپذیری ادامه میدهند.