問題タブ [client-side-attacks]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
javascript - Nodejs は JavaScript に基づいています。ユーザーがコードをハッキングできる可能性はありますか
私の理解では、NodeJS は JavaScript に基づいているため、エンド ユーザーがセキュリティの脆弱性を引き起こす方法でコードをハッキングできる可能性があるかどうかを知りたいです。
つまり、NodeJS は JavaScript であり、JavaScript は通常ブラウザーで実行されるため、アプリケーションにアクセスしているエンド ユーザーがアプリケーションのビジネス ロジックを調べる可能性はありますか?
特に、ブラウザベースのコーディングにおける JavaScript の既知のセキュリティ脆弱性または予防策は、サーバー側プログラミングにも適用されますか? または、他のサーバー側言語には見られない、NodeJS に固有の他の特定の脆弱性はありますか?
javascript - 攻撃された HTML および Javascript ファイル
IIS サーバーに多数の JavaScript ファイルと HTML ファイルがあります。数日前、奇妙なコードがファイルに挿入されました。以下のコード。
すべての JavaScript ファイルからこのコードを削除しました。これらのコードがサーバー内のファイルにどのように挿入されたかを教えてください。XSS 攻撃を経験しました。しかし、何も見つかりません。前もって感謝します。
security - 攻撃を防ぐために、UUIDv4 で生成されたすべての oAuth2 ベアラー トークンをデータベースに保持する必要がありますか?
oauth2 アクセス トークンとリフレッシュ トークンを生成し、データベースに保存します。UUID v4 を使用してこれらのトークンを生成し、ダッシュを削除します。以前は有効期限が切れたトークンを削除していましたが、何かが起こる可能性があると考えたので、今はすべて保存しています。
攻撃者が自分用に生成されたすべてのアクセス トークンをローカルに保存し、これらのアクセス トークンを認証のために何度も使用し続けたらどうなるでしょうか。私は DB 管理者として、生成されたトークンを削除していたため、DB はトークンが一意であることを知る方法がありません。したがって、UUIDv4 アルゴリズムが別のユーザーのアクセス トークンを生成し、それが衝突 (以前に生成されたものと同じ UUID) であり、攻撃者がその衝突を発見した場合、攻撃者は以前に生成されたトークンを持っているため、サービスに入ることができます。
私の質問は、これについて心配し、競合が発生した場合にすべてのトークンを保持して一意性を確認するか、または有効期限が切れた後にアクセス トークンとリフレッシュ トークンを削除し、UUIDv4 がこれを防ぐのに十分なエントロピーを持っていることを信頼する必要があるかということです。
また、すべてのトークンを保持すると、アクセス トークンが 1 時間ごとに期限切れになり、ユーザーが次にアクションを実行したときに再生成されるため、データベースが膨張するのではないかと心配しています。
どんな助けでも大歓迎です!
java - クライアント クロス フレーム スクリプティング攻撃の解決
新しいアプリケーションを開発しました。変更を移動する前に、checkmarx を使用してコードの静的スキャンを行いました。Client Cross Frame Scripting Attack という名前のコードには、中レベルの脆弱性があります。
これは、JSP ページの最初の行で検出されます。
この攻撃を理解し、これを排除するために何をすべきか教えてください。
jsp - クロスサイト履歴操作の解決
新しいアプリケーションを開発しました。変更を移動する前に、checkmarx を使用してコードの静的スキャンを行いました。Cross Site History Manipulation という名前のコードには、中レベルの脆弱性があります。
これは、セッション値を検証している JSP ページで検出されます。
この脆弱性と、これを排除するために何をすべきかを理解するのを手伝ってもらえますか?
apache - ログジャムは、サイトが脆弱かどうかを判断します
最近、もう 1 つの TLS 攻撃が公開されました: Logjam . この問題には非常に明確な説明があり、512 キー サイズを使用するサイトは脆弱であり、「クライアント サーバー キー交換の復号化」に最大 10 分かかることを示しています。
攻撃の性質に基づいて、クライアントとサーバーがこのタイプの攻撃に対して脆弱であることは理解できます。この脆弱性を軽減するためのセキュリティ修正が実装されているのは、最近のブラウザだけのようです。ただし、「一般的に使用される」Web アプリケーションを使用していて、IE 8、9 以降、その他のブラウザーのサポートを余儀なくされている場合、大多数のユーザーがクライアント側にセキュリティ パッチを適用することはまずありません。
また、キー サイズが 1024 ビットの場合、サーバーが脆弱かどうかを知ることは興味深いことです。Logjam の説明に基づくと、これは単なる提案/推奨です:「2048 ビットのキーを持つことが望ましい」。 このオンライン テストでは、次の情報が提供されます。
警告!このサイトは、一般に共有されている 1024 ビットの Diffie-Hellman グループを使用しており、国家によって破壊される可能性があります。サイト用に一意の 2048 ビット グループを生成することをお勧めします。
これは、サイトが潜在的に脆弱であることを意味しますか?