Những lỗi bảo mật thông tin web thường chạm chán tại phần application

1. GNTech Seminar Những lỗi bảo mật thông tin website hay chạm chán ở phần application 2. Mục đích buổi seminar Load balancer Web server Application MySquốc lộ Memcached ... Những phần khác application thì cả thế giới những cần sử dụng phổ biến đề nghị cả thế giới phần lớn ra sức bịt lỗi bảo mật thông tin. Còn phần application thiết kế viên tự viết yêu cầu buộc phải từ bỏ giải quyết và xử lý. => Chúng ta là lập trình sẵn viên web. Buổi seminar này nâng cao gọi biết về những lỗi bảo mật thường chạm mặt ở đoạn application, phần bởi thiết yếu chúng ta trường đoản cú tay tạo thành ! GNT sẽ triển khai thanh lịch mảng web đến PC. Web cho PC phức tạp rộng, dễ bị lỗ hổng bảo mật thông tin rộng. (Càng phức tạp càng dễ dẫn đến lỗ hổng ← Một trong tương đối nhiều lí do phải cần sử dụng framework vì chưng nó góp sút độ phức tạp!) => Chúng ta cần: Nâng cao kiến thức và kỹ năng về lập trình sẵn website mang đến PC (nhằm viết được + viết cùng với năng suất cao) Tìm hiểu những lỗi bảo mật cùng phương pháp tránh ... Lỗ hổng chẳng qua là ..." target="_blank"> 3. Triết lí để rời lỗi bảo mật thông tin Lỗ hổng chẳng qua là do tín nhiệm bị tận dụng cơ mà thôi Input (đảm bảo mình): ko được tin tưởng 100% công bố tới từ nguồn thiếu tín nhiệm cậy mà không có bước kiểm tra Output đầu ra (bảo đảm an toàn những người dân khác): lúc xuất báo cáo mang lại user, đề xuất bình chọn xem biết tin xuất ra có gây tổn định sợ hãi mang lại user hay không Mỗi lần Trần Quang Độ đến thứ ATM 7. lấy một ví dụ thực tế Mỗi lần Trần Quang Độ cho thiết bị ATM để rút tiền, làm thế nào trang bị ATM biết Trần Quang Độ đúng là Trần Quang Độ? Vấn đề: Giao thức của website..." target="_blank"> 8. HOW: Các giải pháp lưu lại session Vấn đề: Giao thức của website là HTTP. HTTPhường là stateless protocol, tức thị bản thân chuẩn chỉnh HTTP.. không vẻ ngoài sẵn 1 cách giữ session làm sao cả, để bà con cứ gắng mà lại theo. => Có những cách! Nhóm 1: Chỉ lưu nghỉ ngơi client * Nhúng vào URL (href của link hoặc action của form) * Cookie Nhóm 2: Lưu làm việc cả client với hệ thống * Client: chỉ lưu giữ key (lưu lại sinh hoạt URL hoặc cookie) * Server: giữ key và value (lưu giữ sống tệp tin, memory, nghỉ ngơi đồ vật khác (DB, memcached v.v.)) Chắc chắn đề nghị lưu dòng nào đó làm việc client Session thường xuyên được màn trình diễn dưới dạng hash (key-value) Cách lưu lại session của: * Java..." target="_blank"> 9. Demo Cách giữ session của: * Java Servlet 2.5: adon.jp * Rails 3 Session không là địa điểm lưu trữ ..." target="_blank"> 13.


Bạn đang xem: Session fixation là gì


Xem thêm: Akajita Âm Dương Sư Global, Bounty Fuuin/Hints, Truy Nã Yêu Quái



Xem thêm: Cuộc Đời "Người Đàn Bà Thép" Margaret Thatcher Là Ai, Margaret Thatcher

Lời khuim về session Session ko là chỗ lưu trữ trợ thì, lập trình sẵn viên hy vọng lưu giữ đồ vật gi thì lưu. khi thi công công tác, bắt buộc qui định sẵn vào tư liệu kiến thiết là session đã lưu đồ vật gi. Khi up load form, ko giữ tài liệu tạm bợ (để gửi thân các màn hình) trong session. lấy một ví dụ lô ghích sẽ không nên giả dụ 2 xây dựng viên sử dụng thuộc key hoặc những form cần sử dụng phổ biến key => adon.jp đang bị, sửa chỉ tất cả phương pháp viết lại cục bộ -> Lưu vào Không lưu lại value lớn bên trên client (URL: 1KB, cookie: 4KB) -> Lưu bên trên server Không lưu dữ liệu quan trọng, mang tính chất persistent trong session (ví dụ lưu trong memory + VPS down là mất hết) -> Lưu vào DB Squốc lộ injection CSRF 14. Mục lục Squốc lộ injection CSRF Redirection (1 trong vô số phương pháp phishing) Cookie replay XSS Session fixation Các lỗi tất cả thể: * Liên quan với nhau, ví dụ XSS và session fixation, XSS với CSRF * Bị nhầm với nhau, ví dụ XSS xuất xắc bị nhầm với CSRF Cách tránh: * Dùng ..." target="_blank"> 15. Squốc lộ injection Cách tránh: * Dùng prepared statement ← Ưu tiên số 2 * Dùng hàm ứng dụng nhằm Squốc lộ escape tham số Hầu hết các framework và thỏng viện phần nhiều góp escape sẵn ← Ưu tiên tiên phong hàng đầu Nguim nhân: Lập trình viên (với ..." target="_blank"> 17. Nguyên nhân: Lập trình viên (với designer !) lộn lạo GET cùng POST, cần sử dụng GET nhằm sửa, xóa, tạo thành v.v. dữ liệu , , ← GET ( hoàn toàn có thể là POST trường hợp cần sử dụng Ajax, lúc này chỉ dùng làm tạo ra event) Cách nhớ: GET = mang = copy tài liệu tự hệ thống về, bắt buộc ko được làm thay đổi dữ liệu trên hệ thống Thậm chí ko yêu cầu lừa user đề nghị click, 18. Thậm chí ko đề xuất lừa user phải clichồng, chỉ việc xem câu chữ website là đang chết ngay: Cách tránh: * Dùng POST khi không..." target="_blank"> 19. Cách tránh: * Dùng POST Khi không phải là GET (links có thể là POST trường hợp sử dụng Ajax) * Form bắt buộc dùng POST trừ khung đặc biệt, ví dụ size tìm kiếm * Thậm chí cần sử dụng POST cũng vẫn bị tiêu diệt nlỗi thường (coi XSS) => Cần ăn với token (nhưng mà user này không thể đoán thù ra được token của user tê, ví dụ session ID) * cũng có thể sử dụng GET, cơ mà URL đề nghị cất token lúc user..." target="_blank"> đôi mươi. Redirection (một trong các rất nhiều cách phising) lúc user vào trang http://mobion/abc như thế nào đó, hệ thống soát sổ ví như user không login thì sẽ redirect user đến /login?url= http://mobion/abc Sau Khi user login thành công, server đã redirect user mang lại url ở bên trên Trang website lưu session sinh hoạt client only (..." target="_blank"> 21. Cookie trả lời Trang website lưu session ngơi nghỉ client only (URL hoặc cookie ← Lỗi hay gặp cùng với cookie hơn) Số chi phí trong tài khoản load từ bỏ DB hoặc đâu đó lưu lại trợ thời sống session User tải vật => bị trừ tiền trong session User phối lại session => số tiền ban sơ được phục sinh Cách tránh: Lưu session sinh hoạt server, hoặc không giữ thông tin tài khoản vào session Bị lỗi này là thôi rồi, hacker coi nlỗi toàn quy..." target="_blank"> 22. XSS Bị lỗi này là thôi rồi, hacker coi nlỗi toàn quyền tinh chỉnh và điều khiển website (có thể làm cho giả gần như user lúc họ truy cập vào trang cất nội dung bởi hacker post). Hacker rất có thể tận dụng nhằm tiến công bao gồm site này cùng hầu như site không giống (ví như chúng bị lỗi bảo mật khác như CSRF) Cách tránh: * Nếu website chỉ c..." target="_blank"> 23. Cách tránh: * Nếu website chỉ mang đến user nhập plain text: HTML escape (HTML escape chđọng chưa hẳn Squốc lộ escape) chuỗi lúc xuất ra mang lại user * Nếu website cho phép user nhập HTML: Cần lý lẽ chỉ các tag như thế nào mới vừa lòng lệ (trắng list) + sanitize đầu vào ← Chú ý: sử dụng trắng danh sách, ko cần sử dụng black list vày blachồng danh sách đã được chứng tỏ là không bình yên Hacker bằng phương pháp làm sao đó thắt chặt và cố định (f..." target="_blank"> 24. Session fixation tin tặc bằng phương pháp như thế nào kia thắt chặt và cố định (fix) được session ID của user Ví dụ: Độ cho lắp thêm của Nhi, copy đè tập tin cookie Ví dụ: Cách tránh: * Tránh XSS 26. Cách tránh: * Tránh XSS * Rephối session ngay trong khi user login Tránh session fixation chỉ việc 1 câu lệnh: (1 câu lệnh cứu vớt cả trái đất ☃) reset_session Ruby on Rails Security Guide: http://guid..." target="_blank"> 27. Tsay mê khảo Ruby on Rails Security Guide: http://guides.rubyonrails.org/security.html Cnạp năng lượng bạn dạng về web: http://redmine.gnt.co.jp/documents/show/48