لطفا تفاوت های کلیدی بین رمزگذاری، فرار و پاکسازی ورودی را برجسته کنید. چگونه یک ورودی ارائه شده توسط کاربر را می توان در پروکسی متوقف شده مانند Burp Suite تحلیل کرد تا از حملات XSS امن باشد؟ چگونه می توان همه این ها را کنار گذاشت؟ آیا می توان آن را دور زد؟ و راه حل نهایی برای مقابله با حملات XSS چیست؟
چگونه می توان اطمینان حاصل کرد که مهاجم قادر به جلوگیری از کدگذاری خروجی نیست؟
همه لیست ها را برای OWASP ZAP برای Mac از دست داده اید (مرور اجباری) – کجا لیست های .txt را پیدا کنم؟
owasp – چگونه برای نصب webgoat: صفحه خالی را نشان می دهد
من برای امنیت وب جدید هستم. من می خواهم OviSoft Webgoat را نصب کنم
من جاواستک و تامکت نصب کرده ام.
اما من تامک را اجرا نمی کنم
webgoat را از آدرس زیر دانلود کرد:
https://github.com/WebGoat/WebGoat/releases
من از دستورالعمل در حال اجرا از آدرس https: //github.com/WebGoat/WebGoat.
آدرس بالا به من می گوید که برای اجرا
java-jar webgoat-server – <>. jar
بنابراین من
java -jar را اجرا می کنم webgoat-server- 8.0.0.M15.jar
و به صفحه http://127.0.0.1:8080/[19659002برویدوصفحهخالیرانشانمیدهدودرکنسولنشانمیدهد
کدگذاری کاراکتر سند متن ساده اعلام کرد اگر سند حاوی شخصیت های خارج از محدوده ایالات متحده-ASCII باشد، سند با متن های گسسته در برخی از تنظیمات مرورگر رندر می شود. رمزگذاری پرونده از پرونده باید در پروتکل انتقال یا پرونده باشد باید از علامت سفارش بایت به عنوان یک امضا رمزگذاری استفاده کند.
127.0.0.1:8080
کنترل دسترسی – آیا یک نقطه مرجع مستقیم ناامن مستقیم به یک فایل ساده یا صفحه می تواند؟
تعريف مرجع ابرداده مستقيم ناامن (IDOR) از OWASP (تاکيد معدن)
اشاره مستقيم به ايمني مستقيم ناامن هنگامي رخ مي دهد که برنامه فراهم شود
دسترسی مستقیم به اشیاء بر اساس ورودی کاربر ارائه شده. به عنوان یک نتیجه از
این مهاجمان آسیب پذیر می توانند اجازه و دسترسی را از بین ببرند
منابع در سیستم به طور مستقیم، به عنوان مثال سوابق پایگاه داده و یا
فایل هالینک های ناخواسته مستقیم Object اجازه می دهد تا حمله ها را دور بزنند
مجوز و دسترسی به منابع به طور مستقیم با تغییر مقدار از
پارامتر مورد استفاده به طور مستقیم اشاره به یک شی .
درک من از مورد کلی این است که اگر شما در برنامه خود که در نظر گرفته شده است حفاظت شده است و شما می توانید به طور مستقیم توسط دسترسی به اشاره به آن را در URL از شما به عنوان مشکل * .
به معنای واقعی کلمه تمام نمونه هایی از IDOR من دیده ام، همیشه از شمارش در URL (به عنوان در پاراگراف دوم از من نقل قول): یکی از دسترسی به http://example.com؟id=10
(correlicty) است، اما با دستکاری id
، او دسترسی به http: // example.com؟id=1033
که او نباید مجبور باشد.
برای من این تنها یک نمونه خاص از این آسیب پذیری است. من هم فکر می کنم (و در اینجا سؤال من است) آدرس هایی مانند
http://example.com/menu1/menu2/topsecret/file.pdf
یا
http://example.com/menu1/menu2/topsecret/
نیز مسائل مربوط به نکات مستقیم اشیاء ناامن (هنگام دسترسی غیرمنتظره) هستند.
آیا در فهم من درست است؟
* چرا این فقط یک "هیچ ACL" نیست، پس از آن؟ (به عنوان مثال A10 "کنترل دسترسی شکسته") از آنجا که ممکن است این صفحه هنگامی محافظت شود که شما سعی در دسترسی به آن "راه طبیعی" (به عنوان مثال از طریق منوهای که برای شما قابل مشاهده است فقط زمانی که شما دارای حقوق مناسب است)
چرا بخش XXE از تزریق در OWASP Top 10 نیست؟
من سعی دارم به خودم توضیح دهم که چرا XXE تحت دسته تزریق نمی افتد، به عنوان یک شکل از تزریق XML است.
XML شخصیت خارجی حمله ای است که تجزیه کننده XML / مترجم را دستکاری می کند افشای اطلاعات برخی از داده ها (به عنوان مثال، فایل از سیستم فایل)
تزریق SQL یک حمله است که تفسیر SQL را برای دستیابی به طیف وسیعی از اهداف منعکس می کند، که یکی از آنها ممکن است افشای اطلاعات برخی از داده ها باشد. [19659002] بعضی از سازمانها حتی یک حمله تزریقی XXE نامیده اند و OWASP لیست تزریق XML را تحت A1 می نویسد. در حالی که من می توانم استدلال کنم که با استفاده از XXE شما از لحاظ فنی هیچ دستورالعمل را به مترجم تزریق نمی کنید، جریان داده ها برای هر دو دسته اساسا یکسان است:
تهدیدات اساسا یکسان هستند – افشای اطلاعات و انکار سرویس، هرچند به وضوح با تزریق SQL شما می توانید حتی بیشتر انجام دهید.
بنابراین، شما چه چیزی استدلال می کنید دلیل اصلی این تقسیم چیست؟ آیا به سادگی می توان آگاهی را برای XXE به طور خاص افزایش داد یا آیا واقعا می تواند به عنوان مستقل طبقه بندی شود؟
من می توانم استدلال کنم که حتی XXS را می توان به عنوان تزریق درمان کرد، اما می توانم بپذیرم که تمایز اینجا این است که سیستم isn ' T حمله کرد، اما کاربران آن.