Hvad er de vigtigste angreb på webapplikationer fra servere

Hovedangreb på webapplikationer fra servere

Der er mange trusler, som vi kan lide, når vi surfer på Internettet. Der er mange typer angreb, varianter af malware, teknikker, som hackere bruger ... Alt dette kan påvirke os som hjemmebrugere, sætte en virksomhed eller organisation i fare samt påvirke websider og applikationer. Websiteservere kan lide mange typer angreb. Vi vil forklare, hvilke der er de vigtigste, der kan bringe korrekt drift og sikkerhed i fare.

Angreb, der kan påvirke webservere

Som vi har nævnt, kan cyberangreb påvirke alle typer brugere, computere og systemer. Også webservere kan blive kompromitteret. De kan stjæle oplysninger, indsamle brugerdata, bryde adgangskoder, starte en benægtelse af tjenester angreb ... Mange forskellige trusler, der på en eller anden måde kan påvirke os.

Anmodning på tværs af websteder

Vi kan oversætte det til spansk som forfalskning på tværs af websteder, også kendt som et klik eller sessionangreb og forkortet som CSRF (“sea-surf”) eller XSRF. Det er en type af ondsindet webstedsudnyttelse hvorigennem der sendes uautoriserede kommandoer fra en bruger, som hjemmesiden stoler på. I modsætning til cross-site scripting (XSS), der udnytter den tillid, som en bruger har til et bestemt websted, udnytter CSRF den tillid, som et websted har i en brugers browser.

På denne måde er angriberen i stand til at udføre en handling på offerets vegne. Det er grundlæggende som om det blev udført af den bruger. Det er et af de farligste angreb på grund af de konsekvenser det kan have for offeret.

SQL-indsprøjtning

Dette angreb er et af de mest populære inden for webapplikationer. Hackere vil basere sig på en sårbarhed, som det kunne ske i databaselaget i webapplikationen. Denne kode kan kompromittere dette værktøj og lækker fortrolige data, information osv.

Logisk nok får dette programmet til at fungere forkert. I slutningen af ​​dagen, hvad angriberen gør med SQL-injektion, er at ændre den kode, der allerede er blevet programmeret. Du vil ændre den vigtigste funktion, den har.

Cookieforgiftningsangreb

Cookieforgiftningsangreb involverer ændring af indholdet af en cookie (personlige oplysninger gemt på offerets computer) for at omgå sikkerhedsmekanismer. Ved at bruge cookieforgiftningsangreb kan angribere indhente uautoriserede oplysninger om en anden bruger og stjæle deres identitet.

Med cookieforgiftning kunne angriberen derfor indhente fortrolige oplysninger, såsom økonomiske data. Dette kan sætte brugerens privatliv i fare.

Tyveri af cookies

Cookietyveri er en type angreb, der udføres ved hjælp af scripts på klientsiden som JavaScript . Når brugeren klikker på et link, søger scriptet i den cookie, der er gemt i computerens hukommelse, efter alle aktive cookies og sender dem til den hacker, der udfører dette angreb.

Phishing angreb

Uden tvivl står vi over for en klassiker af cyberangreb. Phishing er den proces, hvor en hacker forsøger at stjæle følsomme data, adgangskoder, legitimationsoplysninger ... Det søger, at brugerne indtaster oplysninger såsom brugernavne, adgangskoder og kreditkortoplysninger ved at stille sig som en pålidelig enhed i en elektronisk kommunikation. Alt, hvad offeret lægger op, ender imidlertid på en server, der kontrolleres af angriberne.

Spam vs phishing en el correo

Webdeplacement

Et andet angreb, der alvorligt kan kompromittere en side, er det, der kaldes Webdeplacement . På spansk kan vi oversætte det som nedlægning af et websted. Det ændrer udseendet på en side, så den ligner, hvad den ikke er. De kan få adgang til en server og ændre eller erstatte alt det indhold, der er.

Dette kan alvorligt påvirke et websteds omdømme. En angriber kunne helt ændre udseendet, de offentliggjorte artikler, indholdet ... Dette er åbenlyst et meget vigtigt problem, som man skal stå over for.

Bufferoverløb

En anden type angreb er det, der kaldes et bufferoverløb. Dette er et problem, hvor en proces lagrer data i en buffer uden for hukommelsen, som programmøren reserverede til den. Det er en anden række meget almindelige trusler. De ekstra data overskriver hukommelsen, der kan indeholde andre data, herunder programvariabler og programflowkontroldata.

Dette kan føre til hukommelsesadgangsfejl, forkerte resultater, programafslutning eller systembrud. Det skal tages i betragtning, at denne type sårbarhed kan være til stede i alle typer systemer, applikationer og servere.

Tvungen navigation

I dette tilfælde står vi over for et angreb, hvis mål er at tælle og få adgang til de ressourcer, som applikationen ikke henviser til, men som stadig er tilgængelige. Vi kunne nævne som eksempler mapper som config, backup, logfiler, der er tilgængelige, kan afsløre en masse information om selve applikationen, adgangskode, aktiviteter osv.

Opdeling af HTTP-svar

Også kendt som HTTP-reaktionsseparation . Denne gang sender en hacker ondsindede data til en sårbar applikation , og applikationen inkluderer dataene i en HTTP-svaroverskrift. Dette angreb i sig selv forårsager ikke nogen skade, men det vil føre til andre følsomme angreb såsom XSS.

ataques shell web

Sådan forhindres angreb på webapplikationer

Som vi har set, er der mange angreb at vi kan lide. Det betyder ikke noget, om vi er hjemmebrugere eller en stor organisation. Desuden kan enhver enhed, system eller server angribes af en cyberkriminel. Dette betyder, at vi skal tage forholdsregler og ikke begå fejl af nogen art, der kompromitterer os.

Der er forskellige metoder og værktøjer som webapplikationer og webserverudviklere bruger til at beskytte en side. Derudover er der også specifikke angrebsløsninger og bedste praksis, der kan anvendes løbende for at beskytte applikationer og brugere. Kodevurderinger, bug-bounty-programmer og kodescannere skal implementeres gennem applikationens livscyklus.

Kodevurderinger kan hjælpe med at opdage sårbar kode tidligt i udviklingsfasen, dynamiske og statiske kodescannere kan foretage automatiske sårbarhedskontroller, og bug-bonusprogrammer giver etiske testere eller hackere mulighed for at finde fejl på webstedet.

Brug lagrede procedurer med parametre, der kan udføres automatisk. Et eksempel ville være at implementere CAPTCHA eller få brugere til at besvare spørgsmål. Dette sikrer, at en formular og anmodning indsendes af et menneske og ikke en bot.

Et andet meget vigtigt aspekt er at bruge en webapplikation firewall (WAF) for at overvåge netværket og blokere for mulige angreb. Det er en sikkerhedsforanstaltning, der skal anvendes på vores servere. På denne måde undgår vi indtrængen af ​​angribere, der kan bryde vores privatliv og sikkerhed.

Husk dog, at ingen af ​​disse metoder kan erstatte den anden. Dette betyder, at hver tilføjer sin egen værdi til tabellen og tilføjer beskyttelse mod visse angrebsscenarier. Ikke alle sårbarheder kan findes gennem kodevurderinger eller bug-bonusprogrammer eller bare via en firewall til webapplikationer, da intet værktøj er 100% sikkert. Alt dette betyder, at vi skal overveje en kombination af alle disse metoder for at beskytte applikationer og brugere på den mest effektive måde.