Tất cả các cuộc tấn công, chúng tôi đã xem xét cho đến nay liên quan đến mục tiêu ứng dụng serverside trực tiếp. Nhiều người trong số các cuộc tấn công làm, tất nhiên, đụng chạm vào người khác, chẳng hạn như một cuộc tấn công SQL injection để đánh cắp dữ liệu của người dùng khác. Nhưng phương pháp thiết yếu của kẻ tấn công là để tương tác với máy chủ trong những cách bất ngờ để thực hiện các hành động trái phép và truy cập dữ liệu trái phép. Các cuộc tấn công được mô tả trong chương này và tiếp theo là trong một thể loại khác nhau, vì mục tiêu chính của kẻ tấn công là của ứng dụng người dùng khác. Tất cả các lỗ hổng liên quan vẫn còn tồn tại trong bản thân ứng dụng. Tuy nhiên, những kẻ tấn công thúc đẩy một số khía cạnh của hành vi của ứng dụng để thực hiện hành vi nguy hiểm đối với một người dùng cuối. Những hành động này có thể dẫn đến một số tác dụng tương tự mà chúng tôi đã kiểm tra, chẳng hạn như việc cướp quyền, hành động trái phép, và tiết lộ dữ liệu cá nhân. Họ cũng có thể dẫn đến những kết quả không mong muốn khác, chẳng hạn như khai thác gỗ của tổ hợp phím hoặc thực hiện các lệnh tùy ý trên máy tính của người dùng. Các khu vực khác của phần mềm bảo mật đã chứng kiến một sự thay đổi dần dần trong tâm từ phía máy chủ để tấn công phía khách hàng trong những năm gần đây. Ví dụ, Microsoft đã sử dụng thường xuyên công bố lỗ hổng bảo mật nghiêm trọng trong các sản phẩm máy chủ của nó. Mặc dù rất nhiều lỗ hổng phía khách hàng cũng được tiết lộ, những nhận được ít nhiều sự chú ý vì các máy chủ trình bày một mục tiêu nhiều hấp dẫn hơn đối với hầu hết những kẻ tấn công. Trong quá trình chỉ là một vài năm, vào lúc bắt đầu của hai mươi thế kỷ đầu tiên, tình trạng này đã thay đổi rõ rệt. Tại thời điểm viết bài này, không có lỗ hổng bảo mật nghiêm trọng đã được công bố công khai trong máy chủ web IIS của Microsoft từ phiên bản 6 trở đi. Tuy nhiên, trong thời gian kể từ khi sản phẩm này lần đầu tiên được phát hành, một số lượng lớn các lỗ hổng đã được tiết lộ trong trình duyệt Internet Explorer của Microsoft. Khi nhận thức chung về các mối đe dọa an ninh đã phát triển, đường phía trước của cuộc chiến giữa chủ sở hữu ứng dụng và tin tặc đã chuyển từ máy chủ cho khách hàng. Mặc dù sự phát triển của bảo mật ứng dụng web đã được một vài năm so với đường cong, xu hướng tương tự có thể được xác định. Vào cuối những năm 1990, hầu hết các ứng dụng trên Internet đã thủng với lỗ hổng nghiêm trọng như tiêm lệnh, mà có thể dễ dàng tìm thấy và khai thác bởi bất kỳ kẻ tấn công với một chút kiến thức. Mặc dù nhiều lỗ hổng như vậy vẫn tồn tại ngày nay, họ đang dần trở nên ít phổ biến và khó khăn hơn để khai thác. Trong khi đó, các ứng dụng ngay cả an ninh quan trọng nhất vẫn chứa nhiều lỗ hổng phía khách hàng dễ dàng phát hiện. Hơn nữa, mặc dù phía máy chủ của một ứng dụng có thể cư xử theo một cách thức kiểm soát hạn chế, khách hàng có thể sử dụng bất kỳ số lượng các công nghệ trình duyệt khác nhau và các phiên bản, mở ra một loạt các hướng tấn công có khả năng thành công. Một trọng tâm của nghiên cứu trong thập kỷ qua đã được các lỗ hổng phía khách hàng, với các khuyết tật như phiên bản định hình và cross-site giả mạo yêu cầu đầu tiên được thảo luận trong nhiều năm sau khi hầu hết các loại lỗi phía máy chủ đã được biết đến rộng rãi. Phương tiện truyền thông tập trung vào bảo mật web là chủ yếu quan tâm đến các cuộc tấn công clientside, với những thuật ngữ như phần mềm gián điệp, lừa đảo, và Trojan là đồng tiền chung để nhiều nhà báo đã không bao giờ nghe nói về SQL injection hoặc đường dẫn traversal. Và các cuộc tấn công chống lại người sử dụng ứng dụng web là một doanh nghiệp tội phạm ngày càng hấp dẫn. Tại sao đi đến những rắc rối của đột nhập vào một ngân hàng Internet khi bạn thay vì có thể thỏa hiệp 1% của 10 triệu khách hàng của mình trong một cuộc tấn công tương đối thô mà đòi hỏi ít kỹ năng hoặc sang trọng? Các cuộc tấn công chống lại người sử dụng các ứng dụng khác có thể có nhiều hình thức và biểu hiện nhiều tinh tế và sắc thái mà thường bị bỏ qua. Họ cũng ít được hiểu rõ nói chung so với các cuộc tấn công phía máy chủ chính, với những khiếm khuyết khác nhau được đem lồng hoặc bị bỏ rơi ngay cả bởi một số xét nghiệm xâm nhập dày dạn. Chúng tôi sẽ mô tả tất cả các lỗ hổng khác nhau được gặp phổ biến và giải thích rõ ràng các bước thực tiễn mà bạn cần phải làm theo để xác định và khai thác mỗi trong số này. Chương này tập trung vào cross-site scripting (XSS). Thể loại này dễ bị tổn thương là Bố già của các cuộc tấn công chống lại những người dùng khác. Đó là bởi một số biện pháp thông dụng nhất hiện ứng dụng web dễ bị tổn thương tìm thấy trong tự nhiên. Nó đã tấn công phần lớn các ứng dụng trực tiếp, bao gồm một số các ứng dụng bảo mật quan trọng nhất trên Internet, chẳng hạn như những người sử dụng của các ngân hàng trực tuyến. Các chương tiếp theo xem xét một số lượng lớn các loại khác của các cuộc tấn công chống lại người sử dụng, một số trong đó có điểm tương đồng quan trọng với XSS.
Khi XSS lần đầu tiên trở thành được biết đến rộng rãi trong cộng đồng bảo mật ứng dụng web, một số xét nghiệm thâm nhập chuyên nghiệp có khuynh coi XSS như một " què "dễ bị tổn thương. Điều này một phần là do tỷ lệ phi thường của nó trên web, và cũng vì XSS thường sử dụng ít trực tiếp hơn là một mục tiêu một ứng dụng của hacker đơn độc, so với nhiều lỗ hổng như tiêm lệnh serverside.
đang được dịch, vui lòng đợi..
