Saturday, July 14, 2012

නුතණ වෙබ් ලොකයෙ දරුණුතම වෙබ් කෙතයන්(2)

කොහමද මචංලා;

 අද අපි බලමු අපෙ බොලග් එකේ ඉතුරු කොටස. Broken Authentication and Session Management  ආහ්.. මේක ටිකක් මටත් අවුල් වගෙ තමයි බලමුකො කොහමද කියලා.
  • Broken Authentication and Session Management

            මෙකෙන් කියවෙන්නෙ නම්  Session  කළමණාකරනය නිසි පරිදි සිදු නොකිරිම නිසා හැකර් වරුන්ට ඉතා පහසුවෙන් වෙබ් පිටු පරිශිලකයන්ගෙ වෙබ් සයිට් එකට අදාල පෞද්ගලික දත්ත සොරා ගත හැක. මෙය සිදුකරන්නෙ Session Hijacking කිරිම මගිනි. මෙමගින් පරිශිලකයාගෙ  පෞද්ගලිකත්වය නැති වන අතර වෙබ් සයිට් එකෙ අරක්ෂාවද නැති වේ. මචංලා සෙස්ස්ස් එක ගැන දැන්නම් අහන්න එපා.  Session  ගැන අපි වෙනම කතා කරමු . දැනට මෙ ලින්ක් එක බලන්න http://en.wikipedia.org/wiki/Session_(computer_science) .Session  ගැන කතා කරමු ආහ්......


  • Insecure Direct Object References

    මෙහිදි සිදු වන්නෙ මෘදුකාංග ඉන්ජිනෙරුවන් විසින් ගොඩනුඅගන කෙතයන්ගෙ නිසිලෙස Object හැසිරවිම සිදු නොකිරිමයි.මෙහිදි Object යනු ගොනු,ඩිරෙක්ටරි,ඩෙටාබෙස්(Database) යනාදියයි.

              String query = "SELECT * FROM accts WHERE account = ?";
              PreparedStatementpstmt=connection.prepareStatement(query , … );
              pstmt.setString( 1, request.getparameter("acct"));
              ResultSetresults = pstmt.executeQuery( );

හැකර් විසින් මෙලෙස තම බලපෑම වෙබ් අඩවිය වෙත සිදු කල හැක.
       
              http://example.com/app/accountInfo?acct=notmyacctAm

මෙහිදි  'acct'  යන Object  එක  නිසිලෙස Handle  කර නොමැත.

  • Cross-Site Request Forgery (CSRF)

මෙකත් xss(cross site script) වගෙම තමයි හැබයි මෙහිදි ටිකක් Advanced ලෙස xss භාවිත කරයි.මෙහිදි හැකර් විසින් කූට HTTP විමසුමක් දොෂ සහිත වෙබ් අඩ්විය වෙතට යවයි. මෙම HTTP Request එකෙදි වෙබ් අඩවියට අදාළ Session Cookies , සහා තවත් ස්වයංක්‍රිය දත්තයන් ඇතුළත් වේ. එම අවස්ථාවේදි වෙබ් අඩවිය විසින් මෙම  Request  එක නිවැරදි  Request  එකක් විදියට සලකා වෙබ් අඩවිය තුළට පිවිසිමට ඉඩ දෙයි.මෙමගින් හැකර්කරුට වෙබ් අඩවියෙ පළනය ලබාගත හැකි වේ.


No comments:

Post a Comment