Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:mrezna_forenzika:ranjivosti_web_aplikacija [2020/01/10 00:31] kfugosic [Cross Site Scripting (XSS)] |
racfor_wiki:mrezna_forenzika:ranjivosti_web_aplikacija [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 42: | Redak 42: | ||
- neotpornost na automatizirane napade (npr. credential stuffing)\\ | - neotpornost na automatizirane napade (npr. credential stuffing)\\ | ||
- slab ili nepostojeći oporavak lozinke\\ | - slab ili nepostojeći oporavak lozinke\\ | ||
- | - spremanje lozinke u čistom (eng. plain text) obliku ili slabim | + | - spremanje lozinke u čistom (eng. plain text) obliku ili slabim |
- nepostojeća višestruka autorizacija (eng. Multi-factor authentication) | - nepostojeća višestruka autorizacija (eng. Multi-factor authentication) | ||
Redak 74: | Redak 74: | ||
===== Vanjski XML entiteti (XXE) ===== | ===== Vanjski XML entiteti (XXE) ===== | ||
- | **XXE ** (XML External Entity), često nazivan i **XML umetanje** (eng. XML injection), je napad usmjeren na web aplikacije koje obrađuju XML tipove podataka.\ Napad je najlakše objasniti sljedećim primjerom gdje želimo dodati novi blog unos na nekoj web stranici: | + | **XXE ** (XML External Entity), često nazivan i **XML umetanje** (eng. XML injection), je napad usmjeren na web aplikacije koje obrađuju XML tipove podataka. Napad je najlakše objasniti sljedećim primjerom gdje želimo dodati novi blog unos na nekoj web stranici: |
< | < | ||
<?xml version=" | <?xml version=" | ||
Redak 101: | Redak 101: | ||
</ | </ | ||
- | Važno je obratiti pozornost na treću liniju u kojoj se definira vanjski entitet (eng. external entity), odnosno u kojoj se sadržaj datoteke /etc/passwd učitava u entitet xxe.\ Ovaj puta od stranice dobivamo odgovor: | + | Važno je obratiti pozornost na treću liniju u kojoj se definira vanjski entitet (eng. external entity), odnosno u kojoj se sadržaj datoteke /etc/passwd učitava u entitet xxe. Ovaj puta od stranice dobivamo odgovor: |
< | < | ||
Redak 198: | Redak 198: | ||
Ako korisnik na nju klikne, promjenit će svoj password u password123. Sada zamislimo da neka druga stranica nudi opciju slanja novca i kakve bi posljedice donesao ovakav propust u kojem napadač jednostavnim slanjem posebno složene poveznice može nekome ukrasti novac. | Ako korisnik na nju klikne, promjenit će svoj password u password123. Sada zamislimo da neka druga stranica nudi opciju slanja novca i kakve bi posljedice donesao ovakav propust u kojem napadač jednostavnim slanjem posebno složene poveznice može nekome ukrasti novac. | ||
- | Ova ranjivost od 2017. godine više ne spada u OWASP Top 10, a razni okviri poput Spring Security-a imaju uključenu zaštitu protiv istoga u inicijalnim postavkama. Zaštita se sastoji od **CSRF tokena** odnosno jedinstvene, | + | Ova ranjivost od 2017. godine više ne spada u OWASP Top 10, a razni okviri poput Spring Security-a imaju uključenu zaštitu protiv istoga u inicijalnim postavkama. Zaštita se sastoji od **CSRF tokena** odnosno jedinstvene, |
< | < | ||
<input type=" | <input type=" | ||
</ | </ | ||
- | Ovo je rješenje je dobro, no i dalje potencijalno ranjivo XSS napadom.\ OWASP “šalabahter” za prevenciju CSRF ranjivosti dostupan je na sljedećoj [[https:// | + | Ovo je rješenje je dobro, no i dalje potencijalno ranjivo XSS napadom. |
+ | |||
+ | OWASP “šalabahter” za prevenciju CSRF ranjivosti dostupan je na sljedećoj [[https:// | ||