Video: 166th Knowledge Seekers Workshop April 6, 2017 2024
Svært ofte som en del av sikkerhetstesting, Du bruker en hex-editor for å se hvordan et program lagrer sensitiv informasjon, for eksempel passord, i minnet. Når du bruker Firefox og Internet Explorer, kan du bruke et hex-editor, for eksempel WinHex, for å søke i det aktive minnet i disse programmene og ofte finne bruker-ID og passordkombinasjoner.
Med Internet Explorer blir denne informasjonen lagret i minnet selv etter å ha surfet på flere andre nettsteder eller logget ut av programmet. Denne funksjonen for minnebruk utgjør en sikkerhetsrisiko på det lokale systemet hvis en annen bruker får tilgang til datamaskinen, eller hvis systemet er infisert med skadelig programvare som kan søke systemminne for sensitiv informasjon.
Måten nettlesere lagrer sensitiv informasjon i minnet, er også dårlige nyheter hvis en applikasjonsfeil eller systemminne dumper oppstår, og brukeren ender opp med å sende informasjonen til Microsoft (eller en annen nettleser) for QA-formål. Det er også dårlige nyheter om informasjonen er skrevet til en dumpfil på den lokale harddisken og sitter der for at noen skal finne.
Prøv å søke etter sensitiv informasjon som er lagret i minnet relatert til webapplikasjonen din eller på frittstående programmer som krever godkjenning. Du kan bare bli overrasket over resultatet. Utenfor forvirrende eller kodende påloggingsinformasjonen, er det dessverre ikke en god løsning fordi denne "funksjonen" er en del av nettleseren som utviklere ikke egentlig kan kontrollere.
En lignende sikkerhetsfunksjon oppstår på klientsiden når HTTP GET-forespørsler snarere enn HTTP POST-forespørsler brukes til å behandle sensitiv informasjon. Følgende er et eksempel på en sårbar GET-forespørsel:
// www. your_web_app. com / tilgang. php? brukernavn = kbeaver & password = WhAteVur! & login = SoOn
GET-forespørsler lagres ofte i brukerens nettleserhistorikkfil, webserverloggfiler og proxy-loggfiler. GET-forespørsler kan overføres til tredjepartswebsteder via HTTP Referer-feltet når brukeren blader til et tredjeparts nettsted. Alt ovenfor kan føre til eksponering av påloggingsinformasjon og uautorisert tilgang til webapplikasjoner.
Leksjonen: Ikke bruk HTTP GET-forespørsler om pålogginger. Bruk HTTP POST-forespørsler i stedet. Hvis ikke, vurder disse sikkerhetsproblemene til å være en god grunn til å kryptere harddiskene til bærbare datamaskiner og andre datamaskiner som ikke er fysisk sikre!