Cybersecurity notes

一些自己紀錄有關網路安全的筆記

R4 Cheng
4 min readNov 4, 2020

~不定期更新~

Contents:

- 名詞解釋

- CSRF

- Cookie bomb

- ASLR 攻擊

- References

名詞解釋

CVE, Common Vulnerabilities and Exposures (公共漏洞和暴露):

  • 是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞並給予編號以便於公眾查閱 (CVE-YYYY-NNNN)

CVE-YYYY-NNNN, YYYY為西元紀年, NNNN為流水編號

  • 現由美國非營利組織 MITRE 所屬的 National Cybersecurity FFRDC 所營運維護

Exfiltration (資料小偷)

  • Used as a hacker near-synonym for data theft
  • Unauthorized release of data from within a computer system or network

DoS 攻擊

  • Denial-of-Service
  • 只要能找到一個方法讓使用者無法存取網站,就是一種 DoS 的攻擊

Reflected Cross-Site Scripting

  • aka. Reflected XSS

To prevent

Mass assignment

  • A user is able to modify fields in your database
  • Common video games

To prevent

  1. How many parameters is it sending back

CSRF

  • Cross Site Request Forgery (跨站請求偽造)
  • 方式:就是在不同的 domain 底下卻能夠偽造出「使用者本人發出的 request」

原理:由於瀏覽器的機制,你只要發送 request 給某個網域,就會把關聯的 cookie 一起帶上去

With “Get” request

  • <a>, <img> 可以發動攻擊

With “Post” request

  • <form> 可以發動攻擊

如何防禦

  • 邏輯:需要擋掉從別的 domain 傳來的 request

方法1: 檢查 Referer => request 的 header 裡面會帶一個欄位叫做 referer,代表這個 request 的來源 domain,可以檢查這個欄位是不是合法的 domain

但這個方法要注意的地方有三個:

第一個是有些瀏覽器可能不會帶 referer

第二個是有些使用者可能會關閉自動帶 referer 的這個功能,這時候你的 server 就會 reject 掉由真的使用者發出的 request

第三個是判定的程式碼必須要保證沒有 bug

方法2: 加上圖形驗證碼、簡訊驗證碼

方法3: 加上 CSRF token (在 server 端驗證)

方法4: Double Submit Cookie (在 client 端驗證)

Browser 本身的防禦

Set-Cookie: session_id=ewfewjf23o1; SameSite

Cookie bomb

未整理

利用 Cookie 特性進行的 DoS 攻擊:Cookie 炸彈 (2021.7)

ASLR 攻擊

  • ASLR: Address Space Layout Randomization

References

  1. 陳曉莉 [新聞] Google再修補10個Chrome安全漏洞,當中一個已被開採 (2020)
  2. Gareth Heyes Portable Data exFiltration XSS for PDFs (2020)
  3. Huli 讓我們來談談 CSRF (2017)

未整理

--

--

R4 Cheng
R4 Cheng

Written by R4 Cheng

「0」が過去で「1」が未来「今」は何処にもない

No responses yet