18/09/2018, 15:35

Những lưu ý trong bảo mật ứng dụng web

Để đảm bảo tính bảo mật của các ứng dụng web, tiêu chuẩn OWASP đã được xây dựng nhằm giảm thiểu các rủi ro liên quan đến ứng dụng Web và phần mềm. Tiêu chuẩn OWASP bao gồm các chiến lược, chính sách và hướng dẫn nhằm quản lý rủi ro từ tính mở của các ứng dụng Web. Một ứng dụng trước ...

lưu ý

Để đảm bảo tính bảo mật của các ứng dụng web, tiêu chuẩn OWASP đã được xây dựng nhằm giảm thiểu các rủi ro liên quan đến ứng dụng Web và phần mềm. Tiêu chuẩn OWASP bao gồm các chiến lược, chính sách và hướng dẫn nhằm quản lý rủi ro từ tính mở của các ứng dụng Web. Một ứng dụng trước khi đưa ra ngoài cần phải qua một Checklist danh mục kiểm tra được thiết kế để đánh giá tổng thể. Bài viết dưới đây sẽ chỉ ra những lưu ý trong bảo mật ứng dụng web

lưu ý

Lỗ hổng XSS

Mối đe dọa tiềm ẩn trong XSS cho phép thực hiện các kịch bản trong trình duyệt có thể chiếm quyền điều khiển phiên người dùng, gỡ bỏ trang web… Lỗ hổng này là do việc xác nhận không hợp lệ của người sử dụng cung cấp dữ liệu khi một ứng dụng lấy dữ liệu đó và gửi nó tới một trình duyệt web mà không cần xác nhận hoặc mã hóa nội dung.

Injection Flaws

Từ lỗ hổng này kẻ tấn công có thể lừa các ứng dụng để thực hiện các lệnh bất chính hoặc vào thay đổi dữ liệu hệ thống. Các lỗi injection, đặc biệt là SQL injection, phổ biến trong các ứng dụng web. Nó xảy ra khi người dùng cung cấp dữ liệu được gửi đến một thông dịch viên như là một phần của một lệnh hoặc truy vấn

Thực thi Tập tin độc hại

Mối đe dọa tiềm ẩn đối với việc mã hóa rất dễ bị tấn công tích hợp tệp tin từ xa (RFI) có thể cho phép kẻ tấn công cơ hội tấn công tàn phá dữ liệu và dàn dựng như một sự thỏa hiệp tổng thể của máy chủ. Tệp độc hại các cuộc tấn công thực thi có thể ảnh hưởng đến PHP, XML và bất kỳ khuôn khổ nào nhận tên tập tin hoặc tập tin từ người dùng.

Tham khảo đến đối tượng trực tiếp không an toàn

Mối đe dọa tiềm ẩn ở đây là những kẻ tấn công có thể vận dụng những tài liệu tham khảo tới truy cập các đối tượng khác mà không được phép. Một tham chiếu đối tượng trực tiếp xảy ra khi một nhà phát triển cho thấy một tham chiếu đến một đối tượng thực hiện nội bộ, chẳng hạn như tệp tin, thư mục, bản ghi cơ sở dữ liệu hoặc khóa, dưới dạng URL hoặc tham số biểu mẫu.

Yêu cầu chữ trang web Chéo (CSRF)

Mối đe dọa tiềm ẩn từ lỗ hổng này là nó có thể buộc một nạn nhân đăng nhập trình duyệt để gửi một yêu cầu trước khi chứng thực đến một ứng dụng web dễ bị tấn công, mà sau đó buộc trình duyệt của nạn nhân thực hiện một hành động thù địch với lợi ích của kẻ tấn công. CSRF có thể mạnh mẽ như các ứng dụng web mà nó tấn công.

Rò rỉ thông tin và xử lý lỗi không đúng cách

Mối đe dọa tiềm ẩn từ lỗ hổng này là kẻ tấn công có thể sử dụng điểm yếu này để ăn cắp dữ liệu nhạy cảm, hoặc tiến hành các cuộc tấn công nghiêm trọng hơn. Ứng dụng có thể vô ý rò rỉ thông tin về cấu hình, hoạt động bên trong, hoặc vi phạm sự riêng tư thông qua một loạt các vấn đề ứng dụng.

Không bảo mật lưu trữ mật mã

Mối đe dọa tiềm ẩn này xảy ra khi kẻ tấn công sử dụng dữ liệu được bảo vệ kém để tiến hành trộm thông tin người dùng và gây ra nhiều điều đáng tiếc khác, chẳng hạn như gian lận thẻ tín dụng. Lỗ hổng này là do các ứng dụng web không sử dụng đúng các chức năng mật mã để bảo vệ dữ liệu và giấy uỷ nhiệm.

Không hạn chế Truy cập URL

Lỗ hổng này cho phép kẻ tấn công cơ hội truy cập và thực hiện trái phép hoạt động bằng cách trực tiếp truy cập các URL đó. Lỗi này là do ứng dụng chỉ bảo vệ chức năng nhạy cảm khi ngăn chặn hiển thị liên kết hoặc URL cho người dùng trái phép.

Thực hiện đầy đủ những lưu ý trong ứng dụng Web đã kể trên sẽ giúp bạn có một ứng dụng với khả năng bảo mật cao nhất có thể hạn chế thấp nhất những nguy cơ bị tấn công đánh cắp dữ liệu người dùng.

XEM THÊM: TOP 10 LỖ HỔNG TRONG ỨNG DỤNG WEB THƯỜNG GẶP NHẤT để có cái nhìn tổng quan về ứng dụng web hiện nay nhé

0