Top 10 lỗ hổng web năm 2022

Lỗ hổng bảo mật luôn là yếu tố đau đầu của các quản trị viên website. Những lỗ hổng này được cho phép tin tặc khai thác – tiến công – xâm nhập – vi phạm tài liệu của website doanh nghiệp. Dưới đây là TOP 10 lỗ hổng bảo mật web thông dụng nhất theo tiêu chuẩn OWASP, hay còn được biết đến với cái tên OWASP TOP 10 .

OWASP là một tiêu chuẩn toàn thế giới để ship hàng việc kiểm thử xâm nhập – Penetration Testing ( Pentest ) được thuận tiện hơn. Tiêu chuẩn này được đề xuất kiến nghị bởi một tổ chức triển khai phi doanh thu : Open Web Application Security Project ( OWASP ) .Tiêu chuẩn OWASP giúp cho các chuyên viên kiểm thử ( pentester ) kiểm tra bảo mật cho website một cách chi tiết cụ thể, hiệu suất cao .

Liên kết hữu ích:

Top 10 lỗ hổng bảo mật website phổ biến theo chuẩn OWASP

1. Lỗ hổng Injection (Lỗi chèn mã độc)

Injection là lỗ hổng xảy ra do sự thiếu sót trong việc lọc các tài liệu nguồn vào không đáng đáng tin cậy. Khi bạn truyền các tài liệu chưa được lọc tới Database ( Ví dụ như lỗ hổng SQL injection ), tới trình duyệt ( lỗ hổng XSS ), tới sever LDAP ( lỗ hổng LDAP Injection ) hoặc tới bất kỳ vị trí nào khác. Vấn đề là kẻ tiến công hoàn toàn có thể chèn các đoạn mã độc để gây ra lộ lọt tài liệu và chiếm quyền trấn áp trình duyệt của người mua .
Mọi thông tin mà ứng dụng của bạn nhận được đều phải được lọc theo Whitelist. Bởi nếu bạn sử dụng Blacklist việc lọc thông tin sẽ rất dễ bị vượt qua ( Bypass ). Tính năng Pattern matching sẽ không hoạt động giải trí nếu thiết lập Blacklist .

Cách ngăn chặn lỗ hổng:

Để chống lại lỗ hổng này chỉ “ đơn thuần ” là yếu tố bạn đã lọc nguồn vào đúng cách chưa hay việc bạn xem xét liệu một nguồn vào hoàn toàn có thể được an toàn và đáng tin cậy hay không. Về cơ bản, tổng thể các nguồn vào đều phải được lọc và kiểm tra trừ trường hợp đầu vào đó chắc như đinh đáng an toàn và đáng tin cậy. ( Tuy nhiên việc cẩn trọng kiểm tra tổng thể các nguồn vào là luôn luôn thiết yếu ) .

Ví dụ, trong một hệ thống với 1000 đầu vào, lọc thành công 999 đầu vào là không đủ vì điều này vẫn để lại một phần giống như “gót chân Asin”, có thể phá hoại hệ thống của bạn bất cứ lúc nào. Bạn có thể cho rằng đưa kết quả truy vấn SQL vào truy vấn khác là một ý tưởng hay vì cơ sở dữ liệu là đáng tin cậy. Nhưng thật không may vì đầu vào có thể gián tiếp đến từ những kẻ có ý đồ xấu. Đây được gọi là lỗi Second Order SQL Injection.

Việc lọc tài liệu khá khó cho nên vì thế các bạn nên sử dụng các tính năng lọc có sẵn trong framework của mình. Các tính năng này đã được chứng tỏ sẽ thực thi việc kiểm tra một cách kỹ lưỡng. Bạn nên xem xét sử dụng các framework vì đây là một trong các cách hiệu suất cao để bảo vệ sever của bạn .

2. Broken Authentication

Đây là nhóm các vấn đề có thể xảy ra trong quá trình xác thực. Có một lời khuyên là không nên tự phát triển các giải pháp mã hóa vì rất khó có thể làm được chính xác.

Có rất nhiều rủi ro đáng tiếc hoàn toàn có thể gặp phải trong quy trình xác nhận :

  • URL hoàn toàn có thể chứa Session ID và rò rỉ nó trong Referer Header của người dùng khác .
  • Mật khẩu không được mã hóa hoặc dễ giải thuật trong khi tàng trữ .
  • Lỗ hổng Session Fixation .
  • Tấn công Session Hijacking hoàn toàn có thể xảy ra khi thời hạn hét hạn của session không được tiến hành đúng hoặc sử dụng HTTP ( không bảo mật SSL ) …

Cách ngăn chặn lỗ hổng:

Cách đơn thuần nhất để tránh lỗ hổng bảo mật web này là sử dụng một framework. Trong trường hợp bạn muốn tự tạo ra bộ xác nhận hoặc mã hóa cho riêng mình, hãy nghĩ đến những rủi ro đáng tiếc mà bạn sẽ gặp phải và tự xem xét kĩ trước khi thực thi .

3. Lỗ hổng XSS (Cross Site Scripting)

Top 10 lỗ hổng web năm 2022
Lỗ hổng XSS ( Cross-scite Scripting ) là một lỗ hổng rất phổ cập. Kẻ tiến công chèn các đoạn mã JavaScript vào ứng dụng web. Khi đầu vào này không được lọc, chúng sẽ được thực thi mã độc trên trình duyệt của người dùng. Kẻ tiến công hoàn toàn có thể lấy được cookie của người dùng trên hệ thông hoặc lừa người dùng đến các website ô nhiễm .

Cách ngăn chặn lỗ hổng:
Có một cách bảo mật web đơn giản đó là không trả lại thẻ HTML cho người dùng. Điều này còn giúp chống lại HTML Injection – Một cuộc tấn công tương tự mà hacker tấn công vào nội dung HTML – không gây ảnh hưởng nghiêm trọng nhưng khá rắc rối cho người dùng. Thông thường cách giải quyết đơn giản chỉ là Encode (chuyển đổi vê dạng dữ liệu khác) tất cả các thẻ HTML. Ví dụ thẻ 

“90% lỗ hổng bảo mật bắt nguồn từ ứng dụng web, 90% nhà quản trị chưa có cái nhìn tổng quan về bảo mật WebApp”. Đây là lý do dẫn tới số lượng các cuộc tấn công trên mạng ngày càng nhiều. Cùng đọc bài viết “ Top 10 Lỗ hổng trong Ứng dụng Web thường gặp nhất” dưới đây của SecurityBox để thấu hiểu hơn vấn đề bảo mật cho ứng dụng web.

1. Lỗ hổng XSS (Cross Site Scripting)

Thông qua lỗ hổng XSS, kẻ tấn công có thể chiếm quyền điều khiển phiên người dùng, gỡ bỏ trang web, và có thể đánh cắp thông tin của người dùng dựa trên trình duyệt. Bản chất của dạng tấn công này là dựa vào trình duyệt. Tin tặc có thể chèn mã JavaScript vào các trang web có lỗi XSS, khi người dùng truy cập vào những trang web này, lập tức mã script của tin tặc sẽ hoạt động lưu lại thông tin người dùng.

2.Chèn mã độc hại (Injection flaws)

Hacker có thể sử dụng điểm yếu của các truy vấn đầu vào bên trong ứng dụng để chèn thêm dữ liệu không an toàn, từ đó máy chủ có thể bị tấn công bởi một số dạng như: SQL Injection, Xpath Injection, XML Injection, Buffer overflow, LDAP lookups, Shell command Injection.

Hậu quả: Một số hoặc tất cả những dữ liệu quan trọng của tổ chức bạn sẽ bị hacker truy cập trái pháp, chúng có thể sửa đổi, xóa bỏ thông tin hoặc thậm chí lợi dụng để tống tiến. Trong các lỗ hổng trên, SQL Injejection là phương thức tấn công thường gặp nhất trong ứng dụng web.

3.Tệp tin chứa mã độc

Nguy cơ bị tấn công tiềm ẩn với việc mã hóa trong tích hợp tệp tin từ xa (RFI) có thể cho phép kẻ tấn công tạo sự thỏa hiệp của máy chủ. Dạng tấn công bằng tệp tin chứa mã độc này có thể ảnh hưởng đến PHP, XML và bất kỳ tập tin nào từ người dùng.

4.CSRF (Cross-Site Request Fogery)

Top 10 lỗ hổng web năm 2022

Một trong những lỗ hổng bảo mật thường gặp trong ứng dụng web là lỗ hổng CSRF.

Lợi dụng cơ chế tự động đăng nhập vào một số website, tin tặc có thể điều hướng người dùng thực hiện các đoạn chứa mã độc, nhúng vào các website mà người dùng đang trong phiên làm việc. Từ đó, mã độc sẽ chạy trên trình duyệt của người dùng và hacker sẽ thực hiện các hành vi gian lận. Vì vậy, trong một số diễn đàn hoặc website khi bạn đăng nhập tài khoản, tốt nhất không nên lưu mật khẩu, tên người dùng.

5.Tham chiếu đối tượng trực tiếp không an toàn

Mối đe dọa tiềm ẩn ở đây là những kẻ tấn công có thể lợi dụng những tài liệu tham khảo để  truy cập vào quyền của các đối tượng khác mà không sự cho phép. Ví dụ: A có thể mạo danh là B để truy cập vào hệ thống.

Việc tham chiếu các đối tượng, tệp tin, file, bản ghi cơ sở dữ liệu cần được thực hiện gián tiếp và những thông tin nhạy cảm nên được che giấu. Bên cạnh đó, việc phân quyền nhà quản trị cũng cần cài đặt bảo mật ở chế độ cao nhất, không cho phép người lạ truy cập trái phép. Một khi hacker có thể xác định được cấu trúc thông tin chuyển tới server, chúng có thể thu thập dữ liệu người dùng, ăn cắp tài khoản thẻ tín dụng,….

Ví dụ: tham chiếu không an toàn

6.Rò rỉ thông tin và xử lý lỗi không đúng cách

Mối đe dọa tiềm ẩn từ việc rò rỉ thông tin và xử lý lỗi không đúng cách (Broken Authentication and Session Management) có thể giúp tin tặc ăn cắp dữ liệu nhạy cảm, hoặc tiến hành các cuộc tấn công nghiêm trọng hơn. Một ứng dụng web không được bảo mật tốt có thể vô ý rò rỉ thông tin về cấu hình, hoạt động bên trong, hoặcvi phạm sự riêng tư thông qua một loạt các vấn đề ứng dụng.

7.Quản lý xác thực và quản lý phiên yếu

Khâu xác thực (authentication) và trao quyền (authorisation) được sử dụng khá phổ biến trong các ứng dụng web. Nếu một trong 2 khâu này không bảo mật mạnh mẽ thì đây chính là lỗ hổng tiềm ẩn giúp tin tặc xâm nhập vào hệ thống. Mối đe dọa tiềm ẩn ở đây là kẻ tấn công có thể thỏa hiệp mật khẩu, mã khóa hoặc danh tính người dùng. Để hạn chế nguy cơ tấn công, quản trị viên nên thiết lập session thật tốt.

8.Không hạn chế truy nhập vào URL nội bộ

Một trong những giải pháp nhằm hạn chế sự tấn công từ bên trong nội bộ mà nhà quản trị nên làm là hạn chế sự truy cập vào các URL quan trọng. Bạn có thể hạn chế địa chỉ IP, hạn chế sử dụng phân quyền, sự truy cập trực tiếp vào url.

9.Không kiểm tra sự điều hướng và chuyển tiếp của URL

Lợi dụng sơ hở này, tin tặc có thể điều hướng đường link gốc đến một trang web hoặc 1 ứng dụng lừa đảo hoặc trang web đen. Khi click vào đường dẫn tới trang web lừa đảo, máy tính của người dùng có thể bị nhiễm mã độc và hacker sau đó có thể ép người dùng tiết lộ thông tin cá nhân.

Ví dụ: Trang đăng nhập:

http://www.error-site.com/logon.aspx?url=/member/home.aspx

có thể bị sửa thành:

http://www.error-site.com/logon.aspx?url=http://hacker-site.com

và lừa người dùng click vào.

10. Sử dụng các lỗ hổng có sẵn trong thư viện

Thực tế hiện nay, một số tổ chức và doanh nghiệp Việt Nam chưa cập nhật những bản vá lỗi trong ứng dụng web của mình, và cá nhân cũng vậy. Một số lỗi xuất phát từ thư viện ứng dụng, một số nằm trong plugin cài thêm, số khác ở trong module ứng dụng. Cũng chính vì điều này mà hacker nhanh chóng khai thác các lỗ hổng bảo mật và hàng loạt người dùng, thiết bị bị ảnh hưởng.

Điểm Tựa Việt  với nhiều năm kinh nghiệm trong lĩnh vực thiết kế website và bảo mật cao, khách hàng sẽ được làm việc với các chuyên gia có nhiều kinh nghiệm. Ngoài việc trao đổi với khách về những gì mà khách hàng muốn ở website của mình, chúng tôi còn tư vấn về mặt giao diện và chức năng sao cho website có thế tiếp cận nhiều nhất tới khách hàng.

Nếu quý khách cần thiết kế website chuyên nghiệp  tại Điểm Tựa Việt  vui lòng liên hệ

ĐIỂM TỰA VIỆT  – CÔNG TY THIẾT KẾ WEB HÀNG ĐẦU CHO DOANH NGHIỆP ?

     Công Ty TNHH MTV Công Nghệ Điểm Tựa Việt
19 Nguyễn Mộng Tuân – Q. Liên Chiểu – Tp. Đà Nẵng
Hotline: 0943.559.573
Email:
Website:
 https://diemtuaviet.net
F
anpages: Fb.com/dtvtech

Top 10 lỗ hổng web năm 2022