Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mrezna_forenzika:ranjivosti_web_aplikacija [2020/01/10 00:07] kfugosic [Nesigurno upravljanje osljetljivim podacima (Sensitive Data Exposure)] |
racfor_wiki:mrezna_forenzika:ranjivosti_web_aplikacija [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 42: | Redak 42: | ||
- neotpornost na automatizirane napade (npr. credential stuffing)\\ | - neotpornost na automatizirane napade (npr. credential stuffing)\\ | ||
- slab ili nepostojeći oporavak lozinke\\ | - slab ili nepostojeći oporavak lozinke\\ | ||
- | - spremanje lozinke u čistom (eng. plain text) obliku ili slabim | + | - spremanje lozinke u čistom (eng. plain text) obliku ili slabim |
- nepostojeća višestruka autorizacija (eng. Multi-factor authentication) | - nepostojeća višestruka autorizacija (eng. Multi-factor authentication) | ||
Redak 67: | Redak 67: | ||
Slika 3) Spam uzrokovan curenjem podataka | Slika 3) Spam uzrokovan curenjem podataka | ||
- | Preporučuje se da na različitim mjestima koriste različite lozinke, te da se sumnjive stranice izbjegavaju. Stranice poput [[http:// | + | Preporučuje se da na različitim mjestima koriste različite lozinke |
Od 2017. godine ova se ranjivost nalazi na trećem mjestu OWASP Top 10 ljestvice. | Od 2017. godine ova se ranjivost nalazi na trećem mjestu OWASP Top 10 ljestvice. | ||
Redak 74: | Redak 74: | ||
===== Vanjski XML entiteti (XXE) ===== | ===== Vanjski XML entiteti (XXE) ===== | ||
- | **XXE ** (XML External Entity), često nazivan i **XML umetanje** (eng. XML injection), je napad usmjeren na web aplikacije koje obrađuju XML tipove podataka.\ Napad je najlakše objasniti sljedećim primjerom gdje želimo dodati novi blog unos na nekoj web stranici: | + | **XXE ** (XML External Entity), često nazivan i **XML umetanje** (eng. XML injection), je napad usmjeren na web aplikacije koje obrađuju XML tipove podataka. Napad je najlakše objasniti sljedećim primjerom gdje želimo dodati novi blog unos na nekoj web stranici: |
< | < | ||
<?xml version=" | <?xml version=" | ||
Redak 101: | Redak 101: | ||
</ | </ | ||
- | Važno je obratiti pozornost na treću liniju u kojoj se definira vanjski entitet (eng. external entity), odnosno u kojoj se sadržaj datoteke /etc/passwd učitava u entitet xxe.\ Ovaj puta od stranice dobivamo odgovor: | + | Važno je obratiti pozornost na treću liniju u kojoj se definira vanjski entitet (eng. external entity), odnosno u kojoj se sadržaj datoteke /etc/passwd učitava u entitet xxe. Ovaj puta od stranice dobivamo odgovor: |
< | < | ||
Redak 163: | Redak 163: | ||
< | < | ||
" | " | ||
- | <a href=" | ||
<body onload=alert(document.cookie)> | <body onload=alert(document.cookie)> | ||
<b onmouseover=alert(document.cookie)> | <b onmouseover=alert(document.cookie)> | ||
Redak 199: | Redak 198: | ||
Ako korisnik na nju klikne, promjenit će svoj password u password123. Sada zamislimo da neka druga stranica nudi opciju slanja novca i kakve bi posljedice donesao ovakav propust u kojem napadač jednostavnim slanjem posebno složene poveznice može nekome ukrasti novac. | Ako korisnik na nju klikne, promjenit će svoj password u password123. Sada zamislimo da neka druga stranica nudi opciju slanja novca i kakve bi posljedice donesao ovakav propust u kojem napadač jednostavnim slanjem posebno složene poveznice može nekome ukrasti novac. | ||
- | Ova ranjivost od 2017. godine više ne spada u OWASP Top 10, a razni okviri poput Spring Security-a imaju uključenu zaštitu protiv istoga u inicijalnim postavkama. Zaštita se sastoji od **CSRF tokena** odnosno jedinstvene, | + | Ova ranjivost od 2017. godine više ne spada u OWASP Top 10, a razni okviri poput Spring Security-a imaju uključenu zaštitu protiv istoga u inicijalnim postavkama. Zaštita se sastoji od **CSRF tokena** odnosno jedinstvene, |
< | < | ||
<input type=" | <input type=" | ||
</ | </ | ||
- | Ovo je rješenje je dobro, no i dalje potencijalno ranjivo XSS napadom.\ OWASP “šalabahter” za prevenciju CSRF ranjivosti dostupan je na sljedećoj [[https:// | + | Ovo je rješenje je dobro, no i dalje potencijalno ranjivo XSS napadom. |
+ | |||
+ | OWASP “šalabahter” za prevenciju CSRF ranjivosti dostupan je na sljedećoj [[https:// | ||