ช่องโหว่ที่ตรวจพบภายใต้การทดสอบการเจาะระบบ

เผยแพร่แล้ว: 2022-01-02

การทดสอบการเจาะระบบเป็นกิจกรรมที่ดำเนินการเพื่อทดสอบความปลอดภัยทางไซเบอร์ของระบบขององค์กรใดๆ เป็นกระบวนการตรวจสอบการเข้าถึงฐานข้อมูลของบริษัทโดยไม่ได้รับอนุญาต ในทางเทคนิคแล้ว องค์กรเองก็สร้างการโจมตีปลอมบนระบบเพื่อทดสอบปฏิกิริยาภายใต้การโจมตีจริง ผู้ที่เกี่ยวข้องกับวิธีการทดสอบนี้เรียกว่าแฮ็กเกอร์ที่มีจริยธรรม แม้ว่างานของพวกเขาจะคล้ายกับแฮ็กเกอร์แบล็กแฮ็ก แต่มีวัตถุประสงค์เพื่อลดช่องโหว่

นี่คือช่องโหว่บางส่วนที่สามารถติดตามได้โดยใช้ความช่วยเหลือจากแฮกเกอร์ที่มีจริยธรรม

  • ช่องโหว่ #1: การอ้างอิงอ็อบเจ็กต์โดยตรงที่ไม่ปลอดภัย

ขั้นตอนแรกสุดคือการทำแผนที่สถานที่ทั้งหมดที่จำเป็นต้องใช้ข้อมูลรับรองผู้ใช้เพื่อเข้าถึงข้อมูลประเภทใดก็ได้จากระบบ ถัดไป โดยการเปลี่ยนพารามิเตอร์วัตถุประสงค์ของวัตถุและข้อมูล สามารถตรวจสอบได้ว่าการเข้าสู่ระบบของผู้ใช้รายอื่นสามารถเข้าถึงข้อมูลได้หรือไม่

ในแง่ที่ง่ายกว่า ช่องโหว่นี้บ่งชี้ว่าในขณะที่ผู้ใช้รายเดียวเข้าสู่ระบบในเวลานั้น หากเขาหรือเธอสามารถดึงข้อมูลออบเจ็กต์โดยไม่ต้องมีการตรวจสอบสิทธิ์ของผู้ใช้ที่ได้รับอนุญาต ตัวอย่างเช่น สมมติว่าผู้ใช้สองคนที่แยกจากกันสามารถเข้าถึงข้อมูลการซื้อและข้อความขององค์กรได้ มากกว่าการใช้ข้อมูลรับรองผู้ใช้เพียงคนเดียว ข้อมูลจะสามารถเข้าถึงได้ง่าย ดังนั้น สิ่งนี้ทำให้ผู้โจมตีสามารถเลี่ยงผ่านระบบและเข้าถึงทรัพยากรของระบบได้

  • ช่องโหว่ #2: การยกระดับสิทธิ์

ช่องโหว่ที่ตรวจพบโดยทำตามขั้นตอนการรับรองผู้ใช้คือ ระบบไม่สามารถระบุผู้ใช้ที่ได้รับอนุญาตและหากไม่มีการตรวจสอบความถูกต้อง ทำให้พวกเขาดำเนินการต่างๆ ในระบบได้

ในการยกระดับสิทธิ์มีสองประเภทประเภทหนึ่งคือแนวตั้งและอีกประเภทหนึ่งคือแนวนอน ในกรณีที่มีการยกระดับในแนวดิ่ง ผู้โจมตีจะแสวงหาสิทธิพิเศษที่สูงกว่าที่มอบให้แก่ผู้ใช้ ผู้โจมตีจะได้รับอนุญาตให้ใช้สิทธิ์ได้จนถึงขีดจำกัดข้อมูลรับรองของผู้ใช้เท่านั้น ข้อบกพร่องได้รับการตรวจสอบเนื่องจากขาดการควบคุมในระบบ

อ่านเพิ่มเติม: เครื่องมืออัตโนมัติ 10 อันดับแรกที่ช่วยให้การทดสอบของคุณง่ายขึ้น

  • ช่องโหว่ #3: Cross Site Scripting – Stored

การโจมตีที่เป็นอันตรายอย่างหนึ่งที่แฮ็กเกอร์สามารถเก็บข้อมูลอินพุตทั้งหมดที่บันทึกไว้โดยการป้อนลงในฟิลด์ของแบบฟอร์มหรือเอกสารใดๆ ข้อมูลที่เก็บไว้นี้จะถูกเก็บไว้เพื่อใช้ในภายหลังเพื่อจี้เว็บเบราว์เซอร์ของผู้ใช้หรือใช้ข้อมูลที่ละเอียดอ่อนในรูปแบบอื่นที่เป็นอันตรายต่อพวกเขา

เราตรวจพบข้อผิดพลาดนี้ในระบบโดยการใช้สคริปต์กับระบบ สคริปต์เหล่านี้ไม่ได้รับการกรองอย่างเหมาะสม ดังนั้นการนำระบบผ่านการทดสอบนี้จะตรวจพบว่าช่องโหว่นี้ได้รับผลกระทบจากช่องป้อนข้อมูลจำนวนเท่าใด

  • ช่องโหว่ #4: การเขียนสคริปต์ข้ามไซต์ – สะท้อนให้เห็น

ช่องโหว่ประเภทหนึ่งที่พบบ่อยที่สุดซึ่งจะประสบความสำเร็จในขั้นตอนเมื่อผู้โจมตีสามารถสะท้อนรหัสที่เป็นอันตรายในเบราว์เซอร์ HTTP เมื่อผู้ดูเปิดลิงก์ที่ไม่ได้รับอนุญาตหรือเป็นอันตราย รหัสนี้จะถูกฉีดเข้าไปในระบบของพวกเขา ซึ่งสามารถแพร่ไวรัสในระบบของผู้ใช้ได้

ช่องโหว่นี้ปรากฏขึ้นเมื่อผู้ทดสอบวางไซต์ที่เป็นอันตรายในพื้นที่ ทดสอบ และเล่นกับสคริปต์เพื่อวิเคราะห์ข้อผิดพลาด

  • ช่องโหว่ #5: การเปลี่ยนเส้นทาง URL

ช่องโหว่นี้เป็นความต่อเนื่องของการเขียนสคริปต์ข้ามไซต์ โดยที่แฮ็กเกอร์สามารถเข้าสู่ระบบของผู้ใช้ได้ด้วยความช่วยเหลือของโค้ดผู้โจมตี ขณะนี้บุคคลดังกล่าวสามารถเข้าถึงเซสชันของเหยื่อ เข้าสู่ระบบข้อมูลประจำตัว และสามารถเปลี่ยนเส้นทางผู้ใช้ไปยังไซต์ที่เป็นอันตรายใดๆ และหากที่แย่ที่สุดที่จะเกิดขึ้น แฮ็กเกอร์อาจได้รับการเข้าถึงเชลล์ระยะไกลไปยังระบบของเหยื่อ

  • ช่องโหว่: #6 HTML Injection

การเขียนสคริปต์ข้ามไซต์และการฉีด HTML มีลักษณะเฉพาะเล็กน้อย สิ่งเดียวที่แยกพวกเขาออกจากกันคือที่นี่มีการแทรกโค้ดผู้โจมตีในแท็ก HTML แฮ็กเกอร์สามารถควบคุมอินพุตของผู้ใช้และสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนที่เหยื่อป้อนลงในฟิลด์ใดก็ได้ เพื่อตรวจหาช่องโหว่นี้ ผู้ทดสอบของเราได้นำสคริปต์บางส่วนไปใช้งานเพื่อตรวจสอบขอบเขตการเข้าถึงที่แฮ็กเกอร์สามารถได้รับจากการโจมตีดังกล่าว

  • ช่องโหว่ #7: แอปพลิเคชันถูกบังคับผ่านช่องทางที่ไม่ได้เข้ารหัส

ช่องโหว่ทั่วไปอย่างหนึ่งที่ผู้ทดสอบไม่ต้องตรวจพบคือการใช้ไซต์เครือข่ายที่ไม่มีการป้องกันซึ่งมีรหัสที่รู้จัก ตัวอย่างเช่น ข้อมูลใด ๆ ที่ส่งผ่าน HTTPS หรือการเข้ารหัสที่มีการป้องกันอื่น ๆ จะปลอดภัยจากข้อจำกัดและช่องโหว่ที่รุนแรง ในขณะที่ไซต์ HTTP อาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยมากมายสำหรับผู้ใช้

ตัวอย่างเช่น ข้อความธรรมดาที่ส่งผ่าน HTTP ข้อมูลประจำตัวที่มีรูปแบบ หรือการป้อนข้อมูลที่ละเอียดอ่อนใดๆ สามารถเข้าถึงได้โดยผู้โจมตีผ่านโดเมนเครือข่ายที่ไม่ปลอดภัย

  • ช่องโหว่ #8: การแก้ไขเซสชัน

ช่องโหว่นี้เริ่มต้นทันทีก่อนที่ผู้ใช้จะเข้าสู่ระบบเซสชัน ที่นี่ผู้โจมตีพยายามขโมยเซสชันที่เกิดขึ้นระหว่างไคลเอนต์และผู้ใช้โดยแฮ็คเซสชันผู้ใช้ที่ถูกต้อง แฮ็กเกอร์สร้าง ID เซสชันผู้ใช้ที่ถูกต้องซึ่งเขาหรือเธออาจเข้าถึงได้ และชักนำให้ผู้ใช้ใช้ ID เดียวกันในภายหลัง ด้วยขั้นตอนเหล่านี้ ผู้โจมตีสามารถใช้ข้อมูลของเหยื่อได้

ทุกครั้งที่ผู้ใช้เข้าสู่ระบบ ID เซสชันใหม่จะถูกสร้างขึ้น และแม้กระทั่งการหมดอายุของคุกกี้ก็ตั้งไว้ 8 วัน เพื่อให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้อย่างง่ายดาย

  • ช่องโหว่ #9: อีเมลล์บอมบ์

การทำ Email Bombing ทำเพื่อล้นระบบเมลของเหยื่อที่กำลังส่งอีเมลขยะ ซึ่งอาจทำให้ระบบตกเป็นเหยื่อของการโจมตี Denial of Service ภายใต้การโจมตีนี้ แฮ็กเกอร์สามารถตกเป็นเหยื่อของคอมพิวเตอร์หลายเครื่องพร้อมกันได้ การทิ้งระเบิดอีเมลมี 3 ประเภท

1. การส่งอีเมลจำนวนมาก

การส่งอีเมลซ้ำหลายฉบับไปยังเซิร์ฟเวอร์อาจทำให้เริ่มส่งอีเมลในโฟลเดอร์สแปม ของผู้ใช้

2. ลิงค์รายการ

ภายใต้การโจมตีนี้ ผู้ใช้ลงทะเบียนที่อยู่อีเมลเฉพาะเพื่อรับการสมัครรับจดหมาย ผู้ใช้จำเป็นต้องยกเลิกการสมัครรับอีเมลที่ไม่ต้องการ เนื่องจากอีเมลบางฉบับอาจนำไปสู่การโจมตีของไวรัสในระบบ

3.ซิประเบิด

เป็นรูปแบบหนึ่งของ Mail Bombing ที่นำมาใช้เพื่อเอาชนะโซลูชันซอฟต์แวร์ป้องกันไวรัสที่บริษัทขนาดใหญ่ยอมรับ ในการโจมตีประเภทนี้ ผู้ส่งจะส่งเฉพาะตัวอักษรที่เกิดซ้ำ เช่น "Z" ซึ่งบีบอัดไฟล์ทำให้ซอฟต์แวร์ตรวจจับได้ยาก

  • ช่องโหว่ #10: รายการไดเรกทอรี

ภายใต้ช่องโหว่นี้ ผู้โจมตีสามารถเข้าถึงไฟล์ไดเร็กทอรีของผู้ใช้ได้หากพวกเขาไม่ได้สร้างหน้าดัชนี ภายใต้สถานการณ์นี้ แฮ็กเกอร์สามารถระบุเส้นทางทรัพยากร ซึ่งทำให้เขาสามารถโจมตีไฟล์ระบบได้โดยตรง ดังนั้น ไฟล์ที่มีความละเอียดอ่อนใดๆ ที่เก็บไว้ในไดเร็กทอรีจะสามารถเข้าถึงแฮ็กเกอร์ได้ สิ่งนี้สามารถป้องกันได้โดยการสร้างหน้าดัชนีรวมถึงการลบไฟล์ที่ละเอียดอ่อนออกจากไดเร็กทอรี

  • ช่องโหว่ #11: นโยบายการปิดบัญชีไม่ได้บังคับใช้

แฮ็กเกอร์อาจพยายามเข้าถึงบัญชีของคุณโดยการบังคับอย่างดุเดือดโดยที่เขาหรือเธออาจป้อนรหัสผ่านที่ไม่ถูกต้องหลายครั้ง โดยที่ระบบล้มเหลวในตอนท้าย ผู้ใช้จะไม่สามารถเข้าถึงบัญชีของเขาเองได้ ดังนั้น นี่จึงหมายความว่าเกตเวย์การเข้าสู่ระบบไม่มีกลไกในจำนวนครั้งที่พยายามทำ

  • ช่องโหว่ #12: การเขียนสคริปต์ไซต์เดียวกัน

ภายใต้ช่องโหว่นี้ โดเมนย่อยอาจมีลูปแบ็คและผู้ใช้ในขณะที่ป้อนที่อยู่อีเมลเฉพาะจะถูกนำไปยังโฮสต์ท้องถิ่นอื่น กรณีนี้เกิดขึ้นในกรณีที่ผู้ใช้ใช้ localhost ด้วยที่อยู่เดียวกันอยู่แล้ว และสามารถแก้ไขได้เมื่อหยุดบริการของ localhost เท่านั้น นักพัฒนาของเราได้นำช่องโหว่นี้ไปทดสอบและหลังจากส่งคำสั่ง ping localhost ระบบได้รับการตอบกลับที่ประสบความสำเร็จ

  • ช่องโหว่ #13: การจัดการแคชของเบราว์เซอร์ – ปัญหาปุ่มย้อนกลับเมื่อออกจากระบบ

นี่เป็นข้อผิดพลาดของระบบและไม่ได้เกิดขึ้นเนื่องจากผู้โจมตีเข้าถึงระบบ ภายใต้ช่องโหว่นี้ พบว่าเมื่อกดปุ่มย้อนกลับของเบราว์เซอร์บนเว็บไซต์ เซสชันผู้ใช้จะไม่ถูกยุติแม้จะออกจากระบบแล้ว สิ่งนี้เผยให้เห็นการคุกคามของบุคคลใดก็ตามที่สามารถเข้าถึงบัญชีผู้ใช้ที่เข้าสู่ระบบและใช้ข้อมูลที่ละเอียดอ่อนที่เก็บไว้ภายใน

  • ช่องโหว่ #14: เปิดใช้งานการเติมข้อความอัตโนมัติ

คุณลักษณะเติมข้อความอัตโนมัติจะกรอกแบบฟอร์มโดยอัตโนมัติในเบราว์เซอร์ที่ระบบได้จัดเก็บชื่อผู้ใช้ รหัสผ่าน และข้อมูลติดต่ออื่นๆ ด้วยข้อมูลที่เก็บไว้นี้ ช่องต่างๆ ของแบบฟอร์มสามารถกรอกได้โดยอัตโนมัติเมื่อมีการเข้าชมซ้ำๆ ของผู้บริโภค ในกรณีที่ระบบเข้าควบคุมบุคคลที่ไม่ได้รับอนุญาต ฟีเจอร์ที่ยอดเยี่ยมนี้อาจกลายเป็นช่องโหว่ที่ก่อให้เกิดการใช้ข้อมูลที่ละเอียดอ่อนในทางที่ผิด

  • ช่องโหว่ #15: นโยบายรหัสผ่านที่อ่อนแอ

ปัญหารหัสผ่านที่ไม่รัดกุมสามารถขจัดออกได้โดยการบังคับให้ผู้ใช้ทุกคนสร้างนโยบายรหัสผ่านซึ่งมีความยาวที่เหมาะสม และไม่ควรคาดเดาระดับรหัสผ่านที่ซับซ้อนได้ แม้กระทั่งโดยการเข้าถึงกองกำลังเดรัจฉานหรือการโจมตีด้วยพจนานุกรม รหัสผ่านไม่ควรเป็นส่วนหนึ่งของคำในพจนานุกรม เนื่องจากผู้โจมตีสามารถเข้าถึงแอปพลิเคชันของคุณได้อย่างง่ายดาย

  • ช่องโหว่ #16: ไม่มีส่วนหัวความปลอดภัย

นักพัฒนาซอฟต์แวร์ของเราได้ตรวจสอบหัวข้อความปลอดภัยสำหรับนโยบายการรักษาความปลอดภัยของเนื้อหาซึ่งป้องกันการโจมตี เช่น Cross-site Scripting (XSS) และการโจมตีอื่นๆ ที่สามารถแทรกด้วยโค้ดในระบบ

นอกจากนี้ ยังมีการตรวจสอบส่วนหัวสำหรับการป้องกัน x-XSS ซึ่งป้องกัน cross-site scripting (XSS) ที่รองรับโดย Internet Explorer, Chrome และ Safari

และส่วนหัวสุดท้ายที่เข้มงวด - การขนส่ง - ความปลอดภัยซึ่ง จำกัด ผู้ใช้ในการเรียกดูไซต์ที่มีเฉพาะแท็ก HTTPS สิ่งนี้ทำให้มั่นใจถึงความปลอดภัยของระบบและจะไม่มีการสร้างการเชื่อมต่อภายใต้แท็ก HTTP เนื่องจากถือว่าไม่ปลอดภัย

  • ช่องโหว่ #17: การเปิดเผยข้อมูลที่ละเอียดอ่อน

ช่องโหว่นี้เกิดขึ้นเมื่อแอปพลิเคชันล้มเหลวในการเข้าถึงข้อมูลที่ละเอียดอ่อนจากบุคคลที่สามที่ไม่มีสิทธิ์เข้าถึงข้อมูลระบบของผู้ใช้ การโจมตีประเภทนี้มีความสำคัญมากสำหรับองค์กรธุรกิจขนาดเล็ก ดังนั้นปัญหา การทดสอบความปลอดภัย นี้จึงไม่ควรละเลยหลังจากพัฒนาแอปพลิเคชันเฉพาะใดๆ

สำหรับข้อสงสัยใด ๆ !! เพียงกรอก แบบฟอร์มติดต่อ แล้วผู้เชี่ยวชาญของเราจะติดต่อกลับโดยเร็วที่สุด