Insecure Error Handling
Kiểu khai thác này dựa trên việc, có quá nhiều thông tin trả về cho người dùng khi họ nhận được thông báo lỗi. Những thông báo lỗi quá rờm rà hoặc xuất trọn vẹn thông tin chi tiết cho người dùng còn được gọi là “verbose error messages”.
Kiểu bảo mật lỏng lẻo này đặc biệt được các kẻ tấn công yêu thích, bởi lẫn trong những thông báo lỗi dài dòng đấy, có thể chứa cả những thông tin nhạy cảm về hệ thống mục tiêu.
Disclosure of Sensitive Files
Với cấu hình không thắt chặt ở các quá trình xử lý yêu cầu từ phía người dùng, hệ thống web server có thể bị đánh lừa để trả về cho người dùng cả những tập tin chứa thông tin nhạy cảm của hệ thống (file config, file chứa thông tin người dùng,…).
Tải về được những tập tin này, dĩ nhiên kẻ tấn công sẽ có cách đọc được chúng. Trong phần này sẽ có trình bày cách thức thực hiện.
Information Disclosure via Metadata
Một cách khai thác khác thường bị bỏ qua trong công tác an ninh từ đó dẫn đến tạo cơ hội cho kẻ tấn công thực hiện, đó là đọc nội dung là tập tin metadata.
Trong quá trình truy cập web, bạn không biết đến sự tồn tại của metadata, không có nghĩa là nó không tồn tại. Quan trọng là cách thức ta tìm ra được nó, từ đó mọi thông tin tìm được sẽ có giá trị.
Understimated Risk: Disclosure of Software Version
Với kiểu khai thác này, nếu người phát triển web không có cái nhìn theo hướng bảo mật, việc bị tấn công từ hình thức này là hoàn toàn khả thi.
Thông tin về phiên bản phần mềm đang sử dụng đôi khi tưởng như vô hại, nhưng nếu suy nghĩ sâu hơn về những gì kẻ tấn công có thể làm được đằng sau những con số hiển thị đơn thuần đó, thì bạn sẽ thấy mọi thứ đều có thể dẫn đến hiểm họa nếu không được bảo vệ kỹ càng.
Insecure Communication Channel
Một kênh truyền an toàn là phải đảm bảo, ngoài bạn và đối tác, không còn ai có thể nắm được thông tin gì về những thứ truyền đi trong kênh truyền đó.
Việc thiết lập một kênh truyền đủ mức độ bảo mật cần thiết là tối quan trọng, nhất là với những nội dung quan trọng.
Leakage of Cookie with Sensitive Data
Từ khi sử dụng máy tính và kết nối Internet, bạn đã nghe ít nhất một lần về cookie. Đó không phải là chiếc bánh sẽ ăn kèm ly sữa ca cao nóng. Mà đó là phần thông tin quan trọng lưu trữ lại trong máy bạn khi bạn truy cập mạng.
Chưa bao giờ bạn thấy mặt mũi cookie, cũng không hề bận tâm tới nó có gì trong đó. Nhưng đứng từ góc nhìn của kẻ tấn công, miếng bánh ngon đó là thứ ẩn chứa rất nhiều cái để chiếm đoạt.
Leakage of Sensitive Data via Referer Header
Rò rỉ thông tin nhạy cảm trong các gói referer header là điều nguy hiểm nhất. Với những kẻ tấn công thực sự, việc phân tích các referer header để truy tìm thông tin có lợi là điều luôn được áp dụng trong quá trình khảo sát tấn công.
Đơn cử, nếu trong referer header chứa token của phiên đăng nhập, thì chỉ với một đoạn script nhỏ, kẻ tấn công có thể chiếm phiên của bạn và điều này đồng nghĩa, tài khoản của bạn đã không còn an toàn.
Có thể bạn quan tâm:
Bài 1: Web App Hacking: Sensitive Data Exposure (Guideline)
Bài 2: Web App Hacking: Sensitive Data Exposure – Insecure Error Handling
Bài 3: Web App Hacking: Sensitive Data Exposure – Disclosure of Sensitive Files
Bài 4: Web App Hacking: Sensitive Data Exposure – Information Disclosure via Metadata
Bài 5: Web App Hacking: Sensitive Data Exposure – Underestimated Risk: Disclosure of Software Version
Bài 6: Web App Hacking: Sensitive Data Exposure – Insecure Communication Channel
Bài 7: Web App Hacking: Sensitive Data Exposure – Leakage of Cookie with Sensitive Data
Bài 8: Web App Hacking: Sensitive Data Exposure – Leakage of Sensitive Data via Referer Header