• 5. Kodni masofadan bajarish (RCE)
  • Ishonchsiz to'g'ridan-to'g'ri ob'ektga havolalar (IDOR)




    Download 0,68 Mb.
    bet5/8
    Sana30.11.2023
    Hajmi0,68 Mb.
    #108800
    1   2   3   4   5   6   7   8
    Bog'liq
    Mustaqil ta, 1668942904 (3), ИИКТ-Мустакил ишларни тайёрлаш учун қўлланма, ilhonjon===, Oksidlanish-qaytarilish reaksiyalari., water pollution, 1678980581, 1680672622, Jumanboyev Abdurahmon elektronika, 1681713047, ozbekistonning yangi tarixi, Sarvar Abduqodirov CV, 6-amaliy ish, Antenna va radioeshittirish MUSTAQIL ISH Avazbek [Avto saqlangan]
    4. Ishonchsiz to'g'ridan-to'g'ri ob'ektga havolalar (IDOR)
    Ishonchsiz to'g'ridan-to'g'ri ob'ekt havolalari yoki IDOR, ilova URL manzillari yoki ma'lumotlar bazasi kalitlari kabi to'g'ridan-to'g'ri ob'ekt havolalarini oshkor qilganda yuzaga keladi, bu esa tajovuzkorlarga ushbu havolalarni boshqarish orqali cheklangan ma'lumotlarga kirish imkonini beradi.

    Misol uchun, ilova foydalanuvchilarga o'z hisob raqamlarini URL manziliga kiritish orqali o'z hisob ma'lumotlariga kirishga ruxsat berishi mumkin, masalan, "www.example.com/account/123" . Buzg'unchi URL manzilidagi hisob raqamini o'zgartirish orqali boshqa foydalanuvchilarning hisob ma'lumotlariga kirishi mumkin.

    Buni quyidagi qadamlar bilan kamaytirishingiz mumkin:

    To'g'ri kirish nazorati va sessiya boshqaruvini amalga oshiring. Bu faqat avtorizatsiya qilingan foydalanuvchilarning ma'lum resurslar yoki ma'lumotlarga kirishini ta'minlash uchun mexanizmlarni o'rnatishni o'z ichiga oladi. Avtorizatsiya va autentifikatsiya bo'yicha OWASP cheat varaqlari ushbu sohalardagi eng yaxshi amaliyotlarni ko'rib chiqish uchun foydali manba bo'lishi mumkin.

    Foydalanuvchi kiritishini tasdiqlash. Buzg'unchilarning kirish cheklangan ma'lumotlarga to'g'ridan-to'g'ri ob'ekt havolalarini manipulyatsiya qilishiga yo'l qo'ymaslik uchun foydalanuvchi kiritgan ma'lumotlar to'g'ri tur, uzunlik va formatga ega ekanligiga ishonch hosil qiling.

    Bashorat qilinadigan havolalardan foydalanishdan saqlaning. Buning o'rniga, tajovuzkorlar cheklangan ma'lumotlarga kirish uchun kerak bo'lgan to'g'ridan-to'g'ri ob'ekt havolalarini taxmin qilishlariga yo'l qo'ymaslik uchun global noyob identifikatorlardan (GUID) foydalanishni o'ylab ko'ring.

    Yuqoridagi yumshatish bosqichlarida qayd etilganidek, IDOR-ga asoslangan zaifliklar o'z-o'zidan paydo bo'lmaydi. Ushbu zaifliklar samarali hujum vektoriga aylanish uchun boshqa zaifliklar bilan birlashtirilishi kerak.

    5. Kodni masofadan bajarish (RCE)
    Remote Code Execution (RCE) hujumlari tajovuzkorlarga serverda o'zboshimchalik bilan kodni bajarishga imkon beradi, bu esa tizimning to'liq buzilishiga va maxfiy ma'lumotlarga ruxsatsiz kirishga olib kelishi mumkin.

    RCE hujumlari kod kutubxonalaridagi zaifliklardan foydalanish yoki foydalanuvchi kiritish maydonlari orqali zararli kodni kiritish kabi turli xil vositalar orqali amalga oshirilishi mumkin.

    Muvaffaqiyatli RCE hujumi bir nechta oqibatlarga olib kelishi mumkin. Bularga xizmat ko‘rsatishni rad etish (DoS) hujumlari, maxfiy ma’lumotlarni oshkor qilish, noqonuniy kriptovalyuta qazib olish va zararli dasturlarni amalga oshirish kiradi. Ba'zi hollarda, muvaffaqiyatli RCE hujumi tajovuzkorga buzilgan mashina ustidan to'liq nazoratni ham berishi mumkin.

    Buni quyidagi qadamlar bilan kamaytirishingiz mumkin:

    Foydalanuvchi kiritishini tozalang.

    Xavfsiz xotira boshqaruvini amalga oshiring. RCE tajovuzkorlari bufer toshib ketishi kabi xotira boshqaruvidagi kamchiliklardan foydalanishlari mumkin. Ilovalaringizdagi xavfsizlik zaifliklarini muntazam skanerdan o'tkazish bufer to'lib ketishi va tajovuzkor foydalanishi mumkin bo'lgan xotira bilan bog'liq zaifliklarni aniqlashga yordam beradi.

    Oxirgi xavfsizlik yamoqlari mavjudligiga ishonch hosil qilish uchun har doim operatsion tizimingiz va uchinchi tomon dasturlarini yangilab turing.

    Buzg'unchining tarmoq bo'ylab harakatlanish qobiliyatini cheklash y tarmoq segmentatsiyasi, kirishni boshqarish va nol ishonch xavfsizlik strategiyasini amalga oshirish.


    RCE hujumlari so'nggi bir necha yil ichida buzilishlarning asosiy manbai bo'lib, ularning aksariyati butun dunyo bo'ylab favqulodda vaziyatlarga olib keldi. Ko'pchilik eslab qoladigan narsa bu 2021 yilda kashf etilgan Log4j fiyaskosidir, unda Log4j-da bir nechta RCE zaifliklari aniqlangan. Ushbu RCE zaifliklari tajovuzkorlarga buzilgan serverlarda Cryptojacking hujumlari va boshqa zararli dasturlarni amalga oshirish uchun zaif ilovalardan foydalanishga imkon berdi.


    Download 0,68 Mb.
    1   2   3   4   5   6   7   8




    Download 0,68 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Ishonchsiz to'g'ridan-to'g'ri ob'ektga havolalar (IDOR)

    Download 0,68 Mb.