Spletna varnost Flashcards

1
Q

<h1>Zakaj se je število napadov kljub novim spletnim tehnologijam povečalo?</h1>

A

Vedno <b>več razvijalcev</b> spletnih rešitev.
Spletno programiranje <b>osvojimo dokaj hitiro</b> a se ne poglobimo v varnost.
Vse se prenaša na web <b>(IOT, Internet of Things)</b>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

<h1>Injekcija kode</h1>

A

Napad na strežniške spletne aplikacije, ki uporabljajo <b>interpretirane programske jezike</b>
Izkorišča nenamerno <b>evaluacijo in zagon zlonamernih ukazov s strani vhoda od uporabnika</b>
Reče se tudi <b> RCE - remote code execution</b>
Najbolj resna ranljivost, saj je možno zaganjat <b>sistemske ukaze</b> (CMD/BASH) in terminal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

<h1>Preventiva pred injekcijo kode?</h1>

<h1></h1>

A

– Izklop danih ukazov/funkcionalnosti v konfiguraciji php.ini
– Nikakor ne uporabljamo uporabniška vhoda v klicih danih funkcij. Sanitiziranje vhoda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

<h1>Uhajanje informacij</h1>

A

Ranljivost na strežniški strani, ki omogoča uhajanje informacij preko branja datotek.
Napad možen preko ukazov:
<b>include()<br></br>
include_once()<br></br>
require()<br></br>
require_once()<br></br></b>
Ranljivi so, če v njih prenesemo uporabniški vhod <b>(HTTP zahtevki, piškotki, HTTP parametri glave itd)</b>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

<h1>XSS - Cross-Site Scripting</h1>

A

Gre za napad, ki je običajno vezan na <b>odjemalčevo stran</b>, kjer se zlonamerna koda zažene.
V GET zahtevek <b> dodamo npr. vsebino</b><br></br><u>Posledice:</u><br></br><b>Uhajanje informacij,
Akcije na spletni strani od uporabnika
keylogging, kriptorudarji, DDOS</b>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

<h1>Stored XSS</h1>

A

Pri tem napadu se uporabniški vnos hrani v podatkovno bazo. Ob odprtju spletne strani se zažene zlonamerna JS koda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

<h1>Zrcalni XSS</h1>

A

<b>Reflected XSS</b> - uporabniški vnos se pošlje na strežnik pri čemer se rezultat takoj vrne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

<h1>DOM based XSS</h1>

A

Pride do modifikacije DOM v brskalniku uporabnika, pri čemer se sama spletna stran pridobljena s strežnika ne spremeni.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

<h1>CSRF</h1>

A

<b>Cross-Site Request Forgery</b> - napadalec pošlje link do spletne strani z zlonamerno JS kodo, za namen zaganjanja akcij na drugi spletni strani, kjer je uporabnik avtenticiran

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

<h1>Zaščita pred CSRF</h1>

A

Na strežniški strani preverjamo HTTP glavo.
Uporabimo <b>žetone (tokens)</b>, ki jih dodamo vsakemu zahtevku.
CSRF token sync, kjer je žeton naključno število, oz. pridobljen s kriptografsko zgoščevalno funkcijo.
Nastavimo lahko tudi nastavitve <b>CSP (content security policy)</b>, kjer povemo brskalniku iz katerih domen lahko dostopa do virov.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

<h1>Uhajanje informacij preko CSS</h1>

A

Novejši <b>eksperimentalni napad</b>, kjer napadalec omogoča uhajanje info preko <b>CSS () namesto JS</b>

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

<h1>TLS izzivi</h1>

A

Možna prestrežba rokovanja z man-in-the-middle napadi
Tudi ranljivost v kriptografskih algoritmih
TLS zagotavlja varnost samo za eno povezavo TCP
Ponarejeno potrdilo korenskega strežnika (npr. CA) lahko ogrozi vsa potrdila.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly