Contents:
- 名詞解釋
- CSRF
- Cookie bomb
- ASLR 攻擊
- References
名詞解釋
CVE, Common Vulnerabilities and Exposures (公共漏洞和暴露):
- 是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞並給予編號以便於公眾查閱 (CVE-YYYY-NNNN)
CVE-YYYY-NNNN, YYYY為西元紀年, NNNN為流水編號
- 現由美國非營利組織 MITRE 所屬的 National Cybersecurity FFRDC 所營運維護
Exfiltration (資料小偷)
- Used as a hacker near-synonym for data theft
- Unauthorized release of data from within a computer system or network
DoS 攻擊
- Denial-of-Service
- 只要能找到一個方法讓使用者無法存取網站,就是一種 DoS 的攻擊
Reflected Cross-Site Scripting
- aka. Reflected XSS
To prevent
Mass assignment
- A user is able to modify fields in your database
- Common video games
To prevent
- How many parameters is it sending back
CSRF
- Cross Site Request Forgery (跨站請求偽造)
- 方式:就是在不同的 domain 底下卻能夠偽造出「使用者本人發出的 request」
原理:由於瀏覽器的機制,你只要發送 request 給某個網域,就會把關聯的 cookie 一起帶上去
With “Get” request
- 用
<a>
,<img>
可以發動攻擊
With “Post” request
- 用
<form>
可以發動攻擊
如何防禦
- 邏輯:需要擋掉從別的 domain 傳來的 request
方法1: 檢查 Referer
=> request 的 header 裡面會帶一個欄位叫做 referer,代表這個 request 的來源 domain,可以檢查這個欄位是不是合法的 domain
但這個方法要注意的地方有三個:
第一個是有些瀏覽器可能不會帶 referer
第二個是有些使用者可能會關閉自動帶 referer 的這個功能,這時候你的 server 就會 reject 掉由真的使用者發出的 request
第三個是判定的程式碼必須要保證沒有 bug
方法2: 加上圖形驗證碼、簡訊驗證碼
方法3: 加上 CSRF token (在 server 端驗證)
方法4: Double Submit Cookie (在 client 端驗證)
Browser 本身的防禦
Set-Cookie: session_id=ewfewjf23o1; SameSite
Cookie bomb
未整理
利用 Cookie 特性進行的 DoS 攻擊:Cookie 炸彈 (2021.7)
ASLR 攻擊
- ASLR: Address Space Layout Randomization
References
- 陳曉莉 [新聞] Google再修補10個Chrome安全漏洞,當中一個已被開採 (2020)
- Gareth Heyes Portable Data exFiltration XSS for PDFs (2020)
- Huli 讓我們來談談 CSRF (2017)