O‘zbekiston respublikasi raqamli texnologiylari vazirligi




Download 3,04 Mb.
bet2/4
Sana28.05.2024
Hajmi3,04 Mb.
#256137
1   2   3   4
Bog'liq
1711995085 (1)

1.2 XSS zaifligi nima ?
Saytlararo skript nima ekanligini hammamiz bilamiz, to'g'rimi? Bu zaiflik bo'lib, unda tajovuzkor zararli ma'lumotlarni (odatda Javascript kodini o'z ichiga olgan HTML) yuboradi va keyinchalik ilova tomonidan qaytariladi va Javascript kodining bajarilishiga sabab bo'ladi. Demak, bu haqiqat emas! Hech bo'lmaganda asosiy asoslarda ushbu ta'rifga mos kelmaydigan XSS hujumining bir turi mavjud. XSS hujumlari, yuqorida ta'riflanganidek, tezkor (zararli ma'lumotlar so'rovdan so'ng darhol brauzerga qaytariladigan sahifaga joylashtirilgan) va kechiktirilgan (zararli ma'lumotlar bir muncha vaqt o'tgach qaytariladi) bo'linadi. Ammo XSS hujumining uchinchi turi mavjud bo'lib, u zararli ma'lumotlarni serverga yuborishga asoslanmagan. Garchi bu qarama-qarshi bo'lib tuyulsa-da, bunday hujumning ikkita yaxshi hujjatlashtirilgan misoli mavjud. Ushbu maqolada XSS hujumlarining uchinchi turi tasvirlangan - XSS orqali DOM (DOM asosidagi XSS). Bu erda hujum haqida hech qanday yangi narsa yozilmaydi, balki hujumning o'ziga xos xususiyatlarini ta'kidlashda ushbu materialning yangiligi, bu juda muhim va qiziqarli.
Ilova ilovalarini ishlab chiquvchilar va foydalanuvchilari DOM orqali XSS hujumi tamoyillarini tushunishlari kerak, chunki u veb-ilovalarga tahdid soladi va oddiy XSS dan farq qiladi. Internetda DOM orqali XSSga qarshi himoyasiz bo'lgan ko'plab veb-ilovalar mavjud va shu bilan birga XSS uchun sinovdan o'tgan va ushbu turdagi hujumlarga "immunitet" ekanligi aniqlangan. Dasturchilar va sayt ma'murlari DOM orqali XSS ni aniqlash va himoya qilish usullari bilan tanishishlari kerak, chunki bu usullar standart XSS zaifliklari bilan ishlashda qo'llaniladigan usullardan farq qiladi.
Kirish
O'quvchi XSS hujumlarining asosiy tamoyillari bilan tanish bo'lishi kerak (, , , , ). XSS odatda tezkor () va kechiktirilgan saytlararo skriptlarni nazarda tutadi. Tezkor XSS bilan zararli kod (Javascript) hujum qilingan server tomonidan HTTP so'roviga javob sifatida darhol qaytariladi. Kechiktirilgan XSS zararli kod hujum qilingan tizimda saqlanganligini va keyinchalik zaif tizimning HTML sahifasiga joylashtirilishi mumkinligini anglatadi. Yuqorida aytib o'tilganidek, bu tasnif XSS ning asosiy xususiyati zararli kodning brauzerdan serverga yuborilishi va bir xil brauzerga (darhol XSS) yoki boshqa brauzerga (kechiktirilgan XSS) qaytarilishini nazarda tutadi. Ushbu maqolada bu noto'g'ri tasniflash masalasi ko'tariladi. Server tomonidan qaytarilgan sahifaga kod kiritishga tayanmaydigan XSS hujumi ehtimoli himoya va aniqlash usullariga katta ta'sir ko'rsatadi. Bunday hujumlarning tamoyillari ushbu maqolada muhokama qilinadi.
Misol va sharhlar
Eng oddiy hujum stsenariysini tavsiflashdan oldin, bu erda tasvirlangan usullar allaqachon ommaviy ravishda bir necha bor namoyish etilganligini ta'kidlash kerak (masalan, , va ). Men quyida keltirilgan usullar birinchi marta tasvirlangan deb da'vo qilmayman (garchi ularning ba'zilari ilgari nashr etilgan materiallardan farq qilsa ham).
Zaif saytning belgisi hujjat.location, document.URL yoki document.referrer maʼlumotlaridan (yoki tajovuzkor taʼsir qilishi mumkin boʻlgan boshqa obʼyektlardan) xavfsiz tarzda foydalanadigan HTML sahifasining mavjudligidir.
Ushbu Javascript ob'ektlari bilan tanish bo'lmagan o'quvchilar uchun eslatma: Javascript kodi brauzerda ishlaganda, u DOM (Hujjat Ob'ekt Modeli) ichida taqdim etilgan bir nechta ob'ektlarga kiradi. Hujjat ob'ekti ushbu ob'ektlarning eng muhimi bo'lib, sahifaning ko'pgina xususiyatlariga kirishni ta'minlaydi. Ushbu ob'ektda joylashuv, URL va havola kabi ko'plab ichki ob'ektlar mavjud. Ular brauzer tomonidan brauzer nuqtai nazariga ko'ra boshqariladi (bu juda muhim, quyida ko'rib chiqiladi). Demak, document.URL va document.location sahifaning URL manzilini, toʻgʻrirogʻi, URL orqali brauzer nimani anglatishini oʻz ichiga oladi. E'tibor bering, bu ob'ektlar HTML sahifasining asosiy qismidan olinmaydi. Hujjat ob'ekti sahifaning tahlil qilingan HTML kodini o'z ichiga olgan tana ob'ektini o'z ichiga oladi.
URL satrini tahlil qiluvchi (uni document.URL yoki document.location orqali kirgan holda) va uning qiymati asosida mijoz tomonida ba'zi amallarni bajaradigan Javascript kodini o'z ichiga olgan HTML sahifani topish qiyin emas. 



Download 3,04 Mb.
1   2   3   4




Download 3,04 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



O‘zbekiston respublikasi raqamli texnologiylari vazirligi

Download 3,04 Mb.