これは広い質問ですが、私はここで何か不足していると思います。攻撃者がinspect要素を使用してjavascriptやhtmlを編集するだけでサイトにダメージを与える可能性はありますか?たとえば、誰かが入力の最大長を変更して、サーバーをクラッシュさせるほどのデータをアップロードするのは容易ではないようですが、サーバーでデータをチェックすることは常に良い方法ですが、それでも簡単にはできません。攻撃者が$.ajax
コールを混乱させてサーバーに不正な情報を送信する可能性がある場合は、さらに危険性の高い別の例があります。それは攻撃者のブラウザで、私がもっと気になるべきものか、あるいは一時的な変更ですか?攻撃者はinspect要素を有害に使用できますか?
答えて
変更は個々のユーザーのブラウザで一時的です。
ただし、この変更によって、そのユーザーはバックエンドとやりとりすることができます。これは、サイトが攻撃される1つの方法です。
標準ルールは、ユーザー/ブラウザからの入力を絶対に信頼しないことです。隠されたフィールドの値を信用しないでください、長さを変更していないと信じてはいけません。新しい値を追加していないと信じてはいけません(例えばドロップダウン).Javascriptで行われた検証は、など
いくつかの例:
- 過去にいくつかのショッピングサイトは、フォームで隠しフィールドとして支払われる金額が含まれます。この値を変更すると、依然として取引を承認しながらクレジットカードに請求された金額が変更されました。
- バックエンドサービスに直接ポスティングしてスキップして、SQLおよびHTML/Scriptインジェクション攻撃まで自分自身を開くことができるJavascript検証ルールを持つサイト。
- 予期しない値をフォームに追加できるドロップダウン、ラジオボタン、およびチェックボックスの入力。
Trevorの返信に加える:実際にウェブサイトがどのように攻撃されているかを理解することでポスターに役立ちます。ちょうどすべてのハッカーが[burp suite](https://vimeo.com/148320460)を使用しています。 – TheGreatContini
さて、これらの答えはすべて私を怖がらせている!私は、サーバー側の検証について非常に注意する必要があると思います。素晴らしい答えbtw! –
これについては気をつけてください。クライアントからの入力を信用しないでください。クライアント側で実行しているチェックが実際に実行されることを期待しないでください。サーバー側の入力を常にチェックする必要があります。 すでに説明したように、ユーザーはさまざまな検査ツールを使用してローカルコードを変更するか、悪意のあるパケットを手動で手作業で作成することができます。
はい、可能です。要素を検査するときには、すべてをローカルで変更できるため、ローカル環境の一時的な変更になりますが、サーバーに影響する可能性のある値を変更できます。
たとえば、オンラインストアがあり、[商品の編集]オプションがあるとします。そこに行くと、製品IDを保管している隠れたフィールドがあります。バックエンドでその製品を更新しようとすると、そのIDを使用して更新する製品を知ることになります。攻撃者はその値を簡単に変更することができ、今では他の製品(彼に属していない製品を含む)を修正することができます。
別の古典的な例では、あなたのバックエンドでは、あなたがたとえば、クエリでその番号を使用して、ユーザーが唯一、数値を提出することができるようになりますことを前提と番号フィールド、
のようなものかもしれません"SELECT * FROM Products WHERE Price > " + Price;
数値が必要なので、攻撃者がSQLインジェクションのテキストを送信する方法はないと思うが、簡単にその値を変更できます(テキスト入力の入力番号を変更するか、送信前にjavascriptの値を変更したり、ネットワークトラフィックをインターセプトしてそこから値を変更したりすることができます)。
"SELECT * FROM Products WHERE Price > 0; DROP TABLE Products--"
これは、ユーザーの入力を信頼してはいけない主な理由です。あなたは数値を期待していますか?それを使用する前に番号であることを確認してください。あなたのユーザーは製品をアップデートしていますか?それを更新する前に、製品が本当に彼に属していることを確認してください。あなたのデータにmaxlengthのプロパティがありますか?サーバを再度チェックして、有効な長さが残っていることを確認してください。
本当に簡単で簡単なもののように見えるかもしれませんが、人々は間違いを犯します。簡単な例は、ユーザーの送信データを信頼するのではなく、リクエストの長さを確認することで回避できる「ハートブレイブ」バグです。
これが、ユーザーが送信したデータを信頼する必要がなく、バックエンドで常にダブルチェックを実行する必要がある主な理由です。
- 1. 攻撃者はJava POJOにsqlまたはjavascriptを注入できますか?
- 2. HTTPS攻撃とMITM攻撃
- 3. AngularJSアプリに返されたアクセストークンを攻撃者が使用することはできますか?
- 4. エラーフラッディング攻撃にフラッディング攻撃を使用してモートを作成しようと
- 5. 私はにhtmlentitiesを(使用する必要はありますが)XSS攻撃
- 6. iXGuardを使用して攻撃者からiOSアプリケーションを保護する方法
- 7. AndroidでMiTM攻撃にOWASP ZAPを使用するには?
- 8. WebWorkersを使用したJavaScript DoS攻撃
- 9. CSRF攻撃:javascriptを使用してユーザーエージェントのヘッダーを変更できますか?
- 10. セッションハイジャックまたは攻撃?
- 11. DoS攻撃の開発者またはシステム管理者が発行します
- 12. クロスドメイン要求/クロスドメイン攻撃/クロスドメインプロトコルとは
- 13. ScriptResource.axd攻撃は可能ですか?
- 14. SQLインジェクション攻撃 - mysqli_multi_query()の使用
- 15. OAuth攻撃を防止する方法(攻撃シナリオを参照)
- 16. 中間攻撃者 - 対称キーを使用すると、そのような攻撃が発生する可能性がありますか?
- 17. バッファオーバーフロー攻撃
- 18. XSS攻撃
- 19. 防御攻撃
- 20. ヒープオーバーフロー攻撃
- 21. クロスサイトスクリプティング攻撃、トラブル
- 22. HttpOnlyフラグでセッション固定攻撃を防止できますか?
- 23. SqlCommand以外でSQLインジェクション攻撃を実行できますか?
- 24. バッファオーバーフロー攻撃で、ランダムなカナリアンを再生できますか?
- 25. できXSS攻撃の使用スパン、P、ラベル...タグ
- 26. 攻撃者がルートシェルを取得した場合でもSELinuxは有効ですか?
- 27. 圧縮アルゴリズムをGPU攻撃に使用するのは安全ですか?
- 28. Captchaは悪い練習ですか?ブルートフォース攻撃者からの保護方法
- 29. このコードでXSS攻撃を防止できましたか?
- 30. UNITY - 攻撃ヒットコンボコードエラー。助けが必要
答えははいです。 – wOxxOm
ウェブブラウザをまったく使用する必要はありません。彼らはあなたのサイトで望む地獄のネットワーク要求を何でも投げることができます。これは、通常の使用で起こるようなものではないかもしれません。あなたは、ほとんどすべてのように見える要求に備えなければなりません。 – user2357112