уразливості сайтів

  1. Класифікація вразливостей сайтів
  2. Які сайти найбільш уразливі?
  3. Як виявити і усунути уразливості сайтів?

Уразливості сайтів - це можливість їх злому завдяки наявності помилок в програмному коді, неправильні налаштування системи управління (CMS) і операційної системи веб-сервера. Щорічно компанії витрачають величезні гроші на пошук і усунення вразливостей в своїх веб-проектах і неспроста. Код сайтів майже завжди має уразливості. На даний момент класифіковано величезна кількість вразливостей сайтів, і це не рахуючи виявлених 0-day вразливостей.

Класифікація вразливостей сайтів

Основні види вразливостей сайтів:

  1. XSS-уразливість. Дана уразливість дозволяє запускати на сайті довільний javascript-код за допомогою форм. Тобто, зловмисник за допомогою форм на сайті вводить шкідливий JS-код, який запускається на сайті. Крім впровадження коду в форми XSS може виконуватися також за допомогою редагування GET-змінних в посиланнях.
  2. SQL-injection. Ін'єкція SQL-коду. За допомогою SQL-запитів хакер може зробити дамп бази даних або внести в неї зміни. Самі запити зазвичай передаються за допомогою форм на сайті.
  3. HTML-bug. Впровадження або зміна за допомогою форм на сайті HTML-коду цього ж сайту.
  4. Передбачуване розташування каталогів і службових файлів. Погано, якщо на сайті занадто передбачувано розташовані каталоги (наприклад, адмін-панель знаходиться за адресою / admin): це величезна вразливість.
  5. Виконання команд ОС. Іноді буває так, що за допомогою сайту можливо виконати команди на сервері, на якому працює сайт. За допомогою цієї уразливості хакери можуть запустити на сервері трояна.
  6. «Слабкі» паролі доступу до адмін-панелі. В цьому випадку може використовуватися атака Підбір паролів перебором (Brute Force).
  7. Відсутність таймаута сесії (Insufficient Session Expiration) - якщо значення часу очікування досить велике, то зломщик може використовувати старі дані для входу.
  8. Індексування директорій (Directory Indexing) - в разі відсутності в директорії сторінки виведеної за замовчуванням (index.html / home.html / default.htm), сервер відображає список директорій.
  9. Небезпечне відновлення паролів (Weak Password Recovery Validation) - дана ситуація може виникнути якщо сервер дає можливість відновити або змінити паролі інших користувачів.
  10. Переповнення буфера (Buffer Overflow) - дозволяє за допомогою перезапису даних в пам'яті системи, поміняти шлях виконання програми. Дана уразливість є найбільш поширеним багом в програмному забезпеченні.
  11. Передбачуване значення ідентифікатора сесії (Credential / Session Prediction) - в цьому випадку у кіберзлочинця є можливість перехопити сесію іншого відвідувача сайту. Унікальний номер сесії передбачається або вгадується.
  12. Підміна вмісту (Content Spoofing) - в цьому випадку відбувається підміна сторінок і користувач думає, що сторінки створені Web-сервером.
  13. Недостатня аутентифікація (Insufficient Authentication) - завдяки цій уразливості зловмисник може отримати доступ до функцій сервера і важливої ​​інформації, не маючи прав доступу до неї.
  14. Відмова в обслуговуванні (Denial of Service) - при цій атаці порушується робота Web-сервера.
  15. Даний клас атак спрямований на порушення доступності Web-сервера.
  16. Недостатня авторизація (Insufficient Authorization) - можлива в тих випадках, коли аутентифікація налаштована невірно. Аккаунт зломщика не має обмеження в доступі до даних.
  17. Зловмисники легко можуть підібрати нескладний пароль для доступу в адмін-панель і отримати повний контроль над сайтом.

Які сайти найбільш уразливі?

згідно дослідженню Positive Tehnologics , Найбільш вразливі сайти, написані на PHP з використанням власного движка. Найбільш захищені сайти на Java / ASP.NET з використанням комерційних CMS. В даному випадку краще заплатити більше, але бути впевненим у безпеці свого продукту. Мета кіберзлочинця - контроль над сайтом, а множинні уразливості допоможуть в досягненні його мети.

Як виявити і усунути уразливості сайтів?

Джерелом загрози можуть бути: неякісний код сайту або сервера, Open-Source CMS, для яких зловмисникам простіше знайти вразливість написати експлойт . Важливо стежити за можливими уразливими на своїх сайтах за допомогою спеціальних засобів. Для пошуку вразливостей створені автоматизовані програми, які все роблять замість людини. Дуже багато вразливостей знайдено в популярних безкоштовних CMS, і для цих вразливостей написано багато експлойтів. Інструментарій хакерів дуже багатий: у них є і програми для автоматичного тестування кожного виду вразливостей, і програми для автоматичного пошуку вразливих сайтів, і інструменти для пошуку вразливостей в сервері. Важливо вчасно оновлювати CMS сайту, адже в оновленнях движка часто виправляються різні уразливості, а для того, щоб не пропустити оновлення можна використовувати вбудовані засоби оповіщення або підписатися на e-mail розсилку від розробника CMS.

Як виявити і усунути уразливості сайтів?
Які сайти найбільш уразливі?
Як виявити і усунути уразливості сайтів?

Дополнительная информация

rss
Карта