Browse Category

OWASP

ช่องโหว่ประเภท Unvalidated Redirects and Forwards

pirate9Unvalidated Redirects and Forwards (URF) เป็นช่องโหว่ด้านความปลอดภัยที่เว็บแอปพลิเคชันเปิดโอกาสให้ผู้ไม่หวังดีทำการ redirect หรือ forward ผู้ใช้งานไปยังเว็บไซต์อื่น แม้ว่าการ redirect นั้นจะเป็นเหมือนพฤติกรรมปกติ แต่การที่เว็บไซต์ที่มีความน่าเชื่อถือทำการ redirect ผู้ใช้งานไปดาวโหลดไฟล์ virus หรือ malware อาจสร้างความเสียหายให้กับทั้งตัวผู้ใช้งานเองและเว็บไซต์หาก user account ถูกโจรกรรม บทความนี้จะอธิบายถึงช่องโหว่ประเภท URF และแนวทางในการป้องกัน Keep Reading

ช่องโหว่ประเภท Using Components with Known Vulnerabilities

37722-200Using Components with Known Vulnerabilities (UCKV) เป็นช่องโหว่ที่พบเจอได้บ่อยที่สุดในช่องโหว่เกือบทุกชนิด ช่องโหว่ประเภทนี้เกิดจาการที่ผู้พัฒนาเว็บแอปพลิเคชันมีการใช้ library framwork ฯลฯ ที่มีช่องโหว่ที่เป็นที่รู้จัก ปัจจุบันเว็บแอปพลิเคชันมีความซับซ้อนและมีส่วนประกอบจำนวนมาก การเฝ้าคอย update security patch ของทุกส่วนนั้นกลายเป็นงานที่ท้าทาย บทความนี้จะอธิบายถึงช่องโหว่ประเภท UCKV ตัวอย่างช่องโหว่ และแนวทางในการป้องกันช่องโหว่ประเภทนี้ Keep Reading

ช่องโหว่ประเภท Cross-site Request Forgery (CSRF)

transfer_p2pCross-site Request Forgery (CSRF) เป็นช่องโหว่ที่น่าสนใจเป็นอันดับต้น ๆ เพราะว่าเป็นช่องโหว่ที่สามารถพบเจอได้ง่าย สามารถสร้างความเสียหายให้กับผู้ใช้งานได้โดยที่ไม่ต้องใช้เทคนิคที่ซับซ้อน  CSRF เคยถูกจัดให้อยู๋ในอันดับที่ 5 ใน OWASP TOP 10 2010 และถูกลดลำดับลงมาให้อยู่ในอันดับ 8 ใน OWASP TOP 10 2013 อันเนื่องมาจากความตื่นตัวของผู้พัฒนาเว็บแอปพลิเคชัน ในบทความนี้จะอธิบายถึงการทำงานและ YouTube case study ของช่องโหว่ประเภท CSRF

 

Keep Reading

ช่องโหว่ประเภท Missing Function Level Access Control

Screen Shot 2559-01-20 at 11.18.53 AMMissing Function Level Access Control (MFLAC) เป็นช่องโหว่ที่ส่วนใหญ่เกิดจากความผิดพลาดในการทำ authorization เช่น มีการทำตรวจสอบการ login แต่ไม่ได้ตรวจสอบว่ามีสิทธิ์ในการเข้าใช้งานในส่วนผู้ดูแลระบบ ทำให้ผู้ใช้งานทั่วไปสามารถเข้าไปใช้งานในส่วนของผู้ดูแลระบบได้ MFLAC เป็นช่องโหว่ที่เกิดขึ้นได้บ่อยโดยเฉพาะเว็บแอปพลิเคชันที่มีความซับซ้อน บทความนี้จะอธิบายถึงลักษณะของช่องโหว่และแนวทางในการป้องกัน

Keep Reading

ช่องโหว่ประเภท Sensitive Data Exposure

Keys-iconSensitive Data Exposure เป็นช่องโหว่ที่เกิดขึ้นกับข้อมูลเป็นหลัก ช่องโหว่ประเภทนี้เกิดได้การที่เว็บแอปพลิเคชันมีช่องโหว่ที่อนุญาตให้ผู้ไม่หวังดีเข้าถึงข้อมูลที่เป็นความลับ ซึ่งเกิดได้จากหลายกรณี เช่น การใช้ encrpytion algorithm ที่ไม่แข็งแรง ไม่เข้ารหัสข้อมูลขณะส่ง (ไม่ใช้ HTTPS) และ การเก็บข้อมูล backup ไม่ปลอดภัยเป็นต้น ในบทความนี้จะอธิบายถึงช่องโหว่ประเภทนี้และวิธีการป้องกันเบื้อต้น

 

Keep Reading

ช่องโหว่ประเภท Security Misconfiguration

Gartoon-Gnome-desktop-configSecurity Misconfiguration เป็นช่องโหว่ที่ถูกจัดให้อยู่ในลำดับที่ 5 ของ OWASP TOP 10 2013 ช่องโหว่ประเภทนี้เป็นช่องโหว่ที่เกิดจากการตั้งค่าที่ผิดพลาดของระบบ เนื่องจากเว็บแอปพลิเคชันประกอบไปด้วยหลายส่วนประกอบ ทุกส่วนต้องได้รับการดูและและตั้งค่าอย่างถูกต้องมิฉะนั้นก็จะกลายเป็นช่องโหว่ที่นำความเสียหายมาสู่ระบบทั้งระบบ ในบทความนี้จะอธิบายตัวอย่างช่องโหว่ประเภทนี้และผลกระทบที่อาจจะเกิดขึ้นต่อระบบ

Keep Reading

ช่องโหว่ประเภท Insecure Direct Object Reference

filetype_urlInsecure Direct Object Reference (IDOR) เป็นหนึ่งในช่องโหว่ที่พบได้บ่อยในเว็บแอปพลิเคชันที่มีการรับข้อมูลจากผู้ใช้งานผ่าน URL ทำให้ถูกจัดเป็นช่องโหว่ที่อยู่ในลำดับที่ 4 ของ OWASP TOP 10 2013 ช่องโหว่ประเภทนี้อาจจะมีชื่อที่ไม่คุ้นเคยเหมือน SQL Injection หรือ Cross-Site Scripting แต่ความร้ายแรงของช่องโหว่นั้นไม่ได้ยิ่งหย่อนไปกว่ากันสักเท่าไร บทความนี้จะอธิบายหลักการและสาเหตุของช่องโหว่ประเภทนี้ Keep Reading

การป้องกันช่องโหว่ Cross-Site Scripting (XSS)

application_javascriptXSS เป็นช่องโหว่ที่เป็นอันตรายต่อผู้ใช้งานเว็บแอปพลิเคชัน เพราะเป็นช่องทางให้ผู้ไม่หวังดีสามารถขโมยข้อมูลที่เป็นความลับด้วยการใส่ JavaScript ลงไปในเว็บแอปพลิเคชัน การป้องกัน XSS นั้นสามารถทำได้ไม่ยากแต่ต้องใช้รอบคอบอย่างมาก บทความนี้จะอธิบายถึงสาเหตุและขั้นตอนการป้องกันการโจมตีชนิด Cross-Site Scripting (XSS) Keep Reading

การโจมตีและช่องโหว่ประเภท Cross-site Scripting (XSS)

application_javascriptCross-site Scripting ชื่อย่อว่า XSS เป็นชนิดของการช่องโหว่ที่ถูกจัดให้อยู่ในลำดับที่ 3 ของ OWASP TOP 10 2013 โดยเว็บแอปพลิเคชันที่มีช่องโหว่ประเภทนี้ อนุญาตให้ผู้ไม่หวังดีสามารถใส่ JavaScript ให้ทำงานภายใต้ domain ของเป้าหมาย ดังนั้น ผู้ไม่หวังดีสามารถใช้ XSS เพื่อขโมยข้อมูลของผู้ใช้งานคนอื่นได้ บทความนี้จะอธิบายรายละเอียดของสาเหตุของการเกิดช่องประเภทนี้

Keep Reading

ช่องโหว่ประเภท Broken Authentication and Session Management

stock_lock_brokenช่องโหว่ด้านความปลอดภัยที่ถูกจัดให้อยู่ในลำดับที่ 2 ของ OWASP TOP 10 2013 คือ Broken Authentication and Session Management (BASM)โดยช่องโหว่ประเภทนี้ถูกพบเจอได้บ่อยเนื่องจากเว็บแอปพลิเคชันส่วนใหญ่มีการทำ user authentication (user login) ไม่เพียงแต่จะเป็นช่องโหว่ที่พบได้บ่อย ช่องโหว่ประเภท BASM ยังเป็นช่องโหว่ที่สามารถสร้างความเสียหายให้กับผู้ใช้งานเว็บแอปพลิเคชันได้อย่างมาก บทความนี้จะอธิบายเกี่ยวกับสาเหตุที่ทำให้เกิดช่องโหว่และแนวทางการแก้ไข Keep Reading

  • 1
  • 2