Скачиваний:
11
Добавлен:
28.12.2023
Размер:
406.11 Кб
Скачать

МИНОБРНАУКИ РОССИИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра иб

ОТЧЕТ

По практической работе № 3 по дисциплине

«Организационные и правовые основы информационной безопасности» ТЕМА: «АНАЛИЗ ЗАЩИЩЕННОСТИ САЙТА ПРИ ПОМОЩИ ПК «OWASP ZAP 2.9.0»

Студент гр. 9361

Котов И.А.

Преподаватель

Воробьёв Е.Г.

Санкт-Петербург 2023

Цели работы:

Цель данной практической работы заключается в анализе защищенности сайта с использованием программного комплекса OWASP ZAP 2.9.0.

Основная задача работы состоит в сканировании выбранного сайта и выявлении потенциальных уязвимостей. На основе полученных результатов, будет проведен анализ найденных уязвимостей с целью предоставления детального описания каждой из них и рекомендаций по их устранению. В конечном итоге, цель работы заключается в потенциальном повышении уровня безопасности сайта путем применения предложенных мер по устранению обнаруженных уязвимостей.

Ход работы:

Запустим сканирование сайта научной электронной библиотеки elibrary.ru.Активное сканирование выглядит, как это показано на рисунке 1. Оно представляет из себя нахождение уникальных путей на сайте (URL) и фаззинг (перебор) различных параметров.

Рисунок 1 – Активное сканирование сайта

Также в процессе сканирования можно увидеть установленные плагины и состояние сканирования (рисунок 2).

Рисунок 2 – состояние сканирования

Дополнительно можно задать настройки сканирования. В процессе выполнения работы были подобраны изображённые на рисунке 3 параметры сканирования. Такие параметры были выбраны чтобы сайт не заблокировал IP адрес, откуда ведётся сканирование из-за большого числа запросов.

Рисунок 3 – параметры сканирования

После завершения сканирования мы получим отчёт в формате html. Конвертируем его в PDF, он доступен в приложении 1 к отчёту по работе.

Проведём анализ найденных уязвимостей

Итак, имеем 9 видов уязвимостей различных типов рисков, теперь подробнее о каждом:

  1. Отражённый межсайтовый скриптинг:

Межсайтовый скриптинг (XSS) — это метод атаки, который включает повторное использование кода, предоставленного злоумышленником, в экземпляре браузера пользователя. Сам код обычно написан на HTML/JavaScript, но может также распространяться на VBScript, ActiveX, Java, Flash или любую другую технологию, поддерживаемую браузером.

Когда злоумышленник получает доступ к браузеру пользователя, код запускается в контексте веб-сайта. При таком уровне привилегий код имеет возможность считывать, изменять и передавать любые конфиденциальные данные, доступные браузеру. У пользователя, использующего межсайтовый скрипт, может быть взломана учетная запись (кража файлов cookie), его браузер перенаправлен в другое место или, возможно, показан мошеннический контент, предоставляемый веб-сайтом, который он посещает. Атаки с использованием отражённого межсайтового скриптинга, по существу, ставят под угрозу доверительные отношения между пользователем и веб-сайтом.

Уровень уязвимости: Высокий.

CWE ID: 79.

Стоит проверить наличие отражённого межсайтового скриптинга. По заявлению программы он присутствовал по URL http://elibrary.ru/user_rubric_add.asp?qwd=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&rcode=902900.

Рисунок 4 – Отсутствие межсайтового скриптинга

Как видно из предоставленного URL, вводимые данные и правда отражаются на странице, однако они отражаются в теге <input/>, что не приводит к его выполнению, а значит срабатывание сканнера ложное.

Однако в течение ручного просмотра сайта был замечен другой межсайтовый скриптинг. Если перейти по URL https://elibrary.ru/page_404.asp?qx=%3Cscript%3Ealert(`XSS%20on%20${document.domain}`)%3C/script%3E, то можно заметить, что код, подставленный в параметр qx выполнился.

Рисунок 5 – Исполнение межсайтового скриптинга

Таким образом во время активного сканирования была упущена уязвимость высокого уровня опасности и при этом было несколько ложных срабатываний.

  1. X-Frame-Options Header Not Set.

Заголовок X-Frame-Options не включен в HTTP-ответ для защиты от атак "ClickJacking". Заголовок разрешает или запрещает использовать веб-сайт внутри HTML-тега <iframe/>. На самом деле в текущих реалиях сложно провести атаку типа Clickjacking, но отсутствие этого флага стоить иметь в виду при подведении итогов анализа.

Уровень уязвимости: Средний.

CWE ID: 16.

  1. Защита веб браузера XSS не включена.

В описании уязвимости в отчёте сказано, что отсутствует заголовок X-XSS-PROTECTION. Этот заголовок зачастую говорит о наличии WAF (Web Application Firewall), который защищает веб сайт от атак межсайтового скриптинга, удаляя места, где возможно исполнение кода, например атрибуты onerror у html тегов.

Уровень уязвимости: Низкий.

CWE ID: 933.

  1. Отсутствие токенов защиты от CSRF.

Описание уязвимости, сгенерированное отчётом, выглядит так:

В HTML-форме отправки не было обнаружено токенов защиты от CSRF.

Подделка межсайтовых запросов — это атака, которая включает в себя принуждение жертвы отправить HTTP-запрос целевому получателю без их ведома или намерения, чтобы выполнить действие в качестве жертвы.

Эту уязвимость зачастую можно проэксплуатировать вместе с XSS, когда от лица пользователя выполнится запрос на интересующий злоумышленника ресурс, таким образом возможен различный ущерб, который зависит от намерений злоумышленника и функционала веб-приложения.

Уровень уязвимости: Низкий.

CWE ID: 352.

  1. Отсутствие заголовка X-Content-Type-Options.

HTTP-заголовок ответа X-Content-Type-Options является маркером, используемым сервером для указания того, что типы MIME, объявленные в заголовках Content-Type, должны соблюдаться и не изменяться. Это позволяет избежать механизма Mime Sniffing – попытку браузера угадать содержимое файла. В этих случаях могут присутствовать опасения по поводу безопасности, так как некоторые MIME типы представляют исполняемые файлы.

Уровень уязвимости: Низкий.

CWE ID: 16.

  1. Сервер осуществляет утечку информации через поля заголовка HTTP-ответа "X-Powered-By".

Знания об используемом ПО на сервере может дать злоумышленнику дополнительный вектор атаки, но в общем случае утечка этой информации уязвимости в себе не несёт.

Уровень уязвимости: Низкий.

CWE ID: 200.

  1. Раскрытие информации об ошибке приложения.

Единственный заявленный URL, по которому сервер выдаёт ошибку возвращает типичную для IIS-сервера строку «HTTP/1.1 500 Server Error», что не несёт в себе уязвимостей, что также можно считать ложным срабатыванием. В общем случае вывод текста ошибки на странице пользователя может раскрыть злоумышленнику используемое ПО или версию используемого ПО на сервере и основываясь на этой информации он может подбирать эксплоиты и векторы атаки.

Уровень уязвимости: Низкий.

CWE ID: 200.

  1. Отсутствие флага HTTP Only на Cookie файлах.

Отсутствие флага HTTP Only разрешает использовать Cookie файлы из Javascript на стороне клиента. В купе с наличием XSS уязвимости возникает возможность для злоумышленника для кражи пользовательских аккаунтов.

Уровень уязвимости: Низкий.

CWE ID: 16.

  1. Отсутствие флага SameSite на Cookie файлах.

Файл cookie был установлен без атрибута Same Site, что означает, что файл cookie может быть отправлен в результате "межсайтового" запроса. Атрибут SameSite является эффективной мерой противодействия подделке межсайтовых запросов, включению межсайтовых скриптов и атакам по времени.

Уровень уязвимости: Низкий.

CWE ID: 16.

ZAP Scanning Report

Summary of Alerts

Risk Level Number of Alerts

High 1

Medium 1

Low 7

Informational 0

Alert Detail

High (Medium) Cross Site Scripting (отражённый)

Cross-site Scripting (XSS) is an attack technique that involves echoing attacker-supplied code

into a user's browser instance. A browser instance can be a standard web browser client, or a

browser object embedded in a software product such as the browser within WinAmp, an RSS

reader, or an email client. The code itself is usually written in HTML/JavaScript, but may also

extend to VBScript, ActiveX, Java, Flash, or any other browser-supported technology.

When an attacker gets a user's browser to execute his/her code, the code will run within the

security context (or zone) of the hosting web site. With this level of privilege, the code has the

ability to read, modify and transmit any sensitive data accessible by the browser. A Cross-site

Scripted user could have his/her account hijacked (cookie theft), their browser redirected to

another location, or possibly shown fraudulent content delivered by the web site they are

visiting. Cross-site Scripting attacks essentially compromise the trust relationship between a

user and the web site. Applications utilizing browser object instances which load content from

the file system may execute code under the local machine zone allowing for system

compromise.

There are three types of Cross-site Scripting attacks: non-persistent, persistent and DOM-

Description

based.

Non-persistent attacks and DOM-based attacks require a user to either visit a specially crafted

link laced with malicious code, or visit a malicious web page containing a web form, which

when posted to the vulnerable site, will mount the attack. Using a malicious form will oftentimes

take place when the vulnerable resource only accepts HTTP POST requests. In such a case,

the form can be submitted automatically, without the victim's knowledge (e.g. by using

JavaScript). Upon clicking on the malicious link or submitting the malicious form, the XSS

payload will get echoed back and will get interpreted by the user's browser and execute.

Another technique to send almost arbitrary requests (GET and POST) is by using an

embedded client, such as Adobe Flash.

Persistent attacks occur when the malicious code is submitted to a web site where it's stored

for a period of time. Examples of an attacker's favorite targets often include message board

posts, web mail messages, and web chat software. The unsuspecting user is not required to

interact with any additional site/link (e.g. an attacker site or a malicious link sent via email), just

simply view the web page containing the code.

http://elibrary.ru/user_org_add.asp?

URL qwd=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&town=%D0%9C%D0%B

E%D1%81%D0%BA%D0%B2%D0%B0

Method GET

Paramete

qwd

r

Attack "><script>alert(1);</script>

Evidence "><script>alert(1);</script>

http://elibrary.ru/user_rubric_add.asp?

URL

qwd=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&rcode=902900

Method

GET

Paramete

r

qwd

Attack

"><script>alert(1);</script>

Evidence

"><script>alert(1);</script>

URL

http://elibrary.ru/user_rubric_add.asp?

qwd=%22%3E%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E

Method

GET

Paramete

r

qwd

Attack

"><script>alert(1);</script>

Evidence

"><script>alert(1);</script>

Instances

3

Solution

Этап: Архитектура и дизайн

Используйте проверенную библиотеку или платформу которая не позволяет этому недостатку возникать или предоставляет конструкции которые делают эту слабость легче избежать.

Examples of libraries and frameworks that make it easier to generate properly encoded output include Microsoft's Anti-XSS library, the OWASP ESAPI Encoding module, and Apache Wicket.

Phases: Implementation; Architecture and Design

Understand the context in which your data will be used and the encoding that will be expected. This is especially important when transmitting data between different components, or when generating outputs that can contain multiple encodings at the same time, such as web pages or multi-part mail messages. Study all expected communication protocols and data representations to determine the required encoding strategies.

For any data that will be output to another web page, especially any data that was received from external inputs, use the appropriate encoding on all non-alphanumeric characters.

Consult the XSS Prevention Cheat Sheet for more details on the types of encoding and escaping that are needed.

Phase: Architecture and Design

For any security checks that are performed on the client side, ensure that these checks are duplicated on the server side, in order to avoid CWE-602. Attackers can bypass the client-side checks by modifying values after the checks have been performed, or by changing the client to remove the client-side checks entirely. Then, these modified values would be submitted to the server.

If available, use structured mechanisms that automatically enforce the separation between data and code. These mechanisms may be able to provide the relevant quoting, encoding, and validation automatically, instead of relying on the developer to provide this capability at every point where output is generated.

Phase: Implementation

For every web page that is generated, use and specify a character encoding such as ISO8859-1 or UTF-8. When an encoding is not specified, the web browser may choose a different encoding by guessing which encoding is actually being used by the web page. This can cause the web browser to treat certain sequences as special, opening up the client to subtle XSS attacks. See CWE-116 for more mitigations related to encoding/escaping.

To help mitigate XSS attacks against the user's session cookie, set the session cookie to be

HttpOnly. In browsers that support the HttpOnly feature (such as more recent versions of Internet Explorer and Firefox), this attribute can prevent the user's session cookie from being accessible to malicious client-side scripts that use document.cookie. This is not a complete solution, since HttpOnly is not supported by all browsers. More importantly, XMLHTTPRequest and other powerful browser technologies provide read access to HTTP headers, including the Set-Cookie header in which the HttpOnly flag is set.

Assume all input is malicious. Use an "accept known good" input validation strategy, i.e., use a whitelist of acceptable inputs that strictly conform to specifications. Reject any input that does not strictly conform to specifications, or transform it into something that does. Do not rely exclusively on looking for malicious or malformed inputs (i.e., do not rely on a blacklist). However, blacklists can be useful for detecting potential attacks or determining which inputs are so malformed that they should be rejected outright.

When performing input validation, consider all potentially relevant properties, including length, type of input, the full range of acceptable values, missing or extra inputs, syntax, consistency across related fields, and conformance to business rules. As an example of business rule logic, "boat" may be syntactically valid because it only contains alphanumeric characters, but it is not valid if you are expecting colors such as "red" or "blue."

Ensure that you perform input validation at well-defined interfaces within the application. This will help protect the application even if a component is reused or moved elsewhere.

http://projects.webappsec.org/Cross-Site-Scripting

Reference

http://cwe.mitre.org/data/definitions/79.html

CWE Id

79

WASC Id

8

Source ID

1

Medium (Medium)

X-Frame-Options Header Not Set

Description

X-Frame-Options header is not included in the HTTP response to protect against 'ClickJacking' attacks.

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=363900

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=593500

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=293100

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=196100

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=392500

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/query_wait.asp

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=583300

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=111500

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=132000

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=184600

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=813500

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=342300

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=187100

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=052100

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=170700

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=494100

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=470000

Method

GET

Paramete

X-Frame-Options

r

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=819300

Method

GET

Paramete

r

X-Frame-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=031600

Method

GET

Paramete

r

X-Frame-Options

Instances

1831

Solution

Most modern Web browsers support the X-Frame-Options HTTP header. Ensure it's set on all web pages returned by your site (if you expect the page to be framed only by pages on your server (e.g. it's part of a FRAMESET) then you'll want to use SAMEORIGIN, otherwise if you never expect the page to be framed, you should use DENY. ALLOW-FROM allows specific websites to frame the web page in supported web browsers).

Reference

http://blogs.msdn.com/b/ieinternals/archive/2010/03/30/combating-clickjacking-with-x-frameoptions.aspx

CWE Id

16

WASC Id

15

Source ID

3

Low (Medium)

Защита веб-браузера Xss не включена

Description

Защита от xss на веб-браузере не включен или отключен в конфигурации на x-xss-атакЗащита заголовка ответа с http на веб-сервер

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=273500

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=900000

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=030100

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=272300

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?rcode=504900

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?rcode=830300

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=140900

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=068100

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=802900

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=274700

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=021100

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?rcode=821300

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?rcode=538100

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=470000

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?rcode=501300

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=819300

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=372900

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=186700

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=041500

Method

GET

Paramete

r

X-XSS-Protection

URL

http://elibrary.ru/user_rubric_add.asp

Method

GET

Paramete

r

X-XSS-Protection

Instances

1832

Solution

Ensure that the web browser's XSS filter is enabled, by setting the X-XSS-Protection HTTP response header to '1'.

Other information

The X-XSS-Protection HTTP response header allows the web server to enable or disable the web browser's XSS protection mechanism. The following values would attempt to enable it:

X-XSS-Protection: 1; mode=block

X-XSS-Protection: 1; report=http://www.example.com/xss

The following values would disable it:

X-XSS-Protection: 0

The X-XSS-Protection HTTP response header is currently supported on Internet Explorer, Chrome and Safari (WebKit).

Note that this alert is only raised if the response body could potentially contain an XSS payload

(with a text-based content type, with a non-zero length).

Reference

https://www.owasp.org/index.php/XSS_(Cross_Site_Scripting)_Prevention_Cheat_Sheet https://blog.veracode.com/2014/03/guidelines-for-setting-security-headers/

CWE Id

933

WASC Id

14

Source ID

3

Low (Medium)

Absence of Anti-CSRF Tokens

Description

No Anti-CSRF tokens were found in a HTML submission form.

A cross-site request forgery is an attack that involves forcing a victim to send an HTTP request to a target destination without their knowledge or intent in order to perform an action as the victim. The underlying cause is application functionality using predictable URL/form actions in a repeatable way. The nature of the attack is that CSRF exploits the trust that a web site has for a user. By contrast, cross-site scripting (XSS) exploits the trust that a user has for a web site. Like XSS, CSRF attacks are not necessarily cross-site, but they can be. Cross-site request forgery is also known as CSRF, XSRF, one-click attack, session riding, confused deputy, and sea surf.

CSRF attacks are effective in a number of situations, including:

  • The victim has an active session on the target site.

  • The victim is authenticated via HTTP auth on the target site.

  • The victim is on the same local network as the target site.

CSRF has primarily been used to perform an action against a target site using the victim's privileges, but recent techniques have been discovered to disclose information by gaining access to the response. The risk of information disclosure is dramatically increased when the target site is vulnerable to XSS, because XSS can be used as a platform for CSRF, allowing the attack to operate within the bounds of the same-origin policy.

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=454700

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=345100

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=684300

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=493500

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=780100

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=056100

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=032000

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=592900

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=385100

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=494700

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=675300

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=530100

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=554200

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=690000

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=693300

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=101600

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=233000

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=340500

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=386300

Method

GET

Evidence

<FORM>

URL

http://elibrary.ru/user_rubric_add.asp?rcode=162100

Method

GET

Evidence

<FORM>

Instances

1822

Solution

Этап: Архитектура и дизайн

Используйте проверенную библиотеку или платформу которая не позволяет этому недостатку возникать или предоставляет конструкции которые делают эту слабость легче избежать.

For example, use anti-CSRF packages such as the OWASP CSRFGuard.

Phase: Implementation

Ensure that your application is free of cross-site scripting issues, because most CSRF defenses can be bypassed using attacker-controlled script.

Phase: Architecture and Design

Generate a unique nonce for each form, place the nonce into the form, and verify the nonce upon receipt of the form. Be sure that the nonce is not predictable (CWE-330).

Note that this can be bypassed using XSS.

Identify especially dangerous operations. When the user performs a dangerous operation, send a separate confirmation request to ensure that the user intended to perform that operation.

Note that this can be bypassed using XSS.

Use the ESAPI Session Management control.

This control includes a component for CSRF.

Do not use the GET method for any request that triggers a state change.

Phase: Implementation

Check the HTTP Referer header to see if the request originated from an expected page. This could break legitimate functionality, because users or proxies may have disabled sending the Referer for privacy reasons.

Other information

No known Anti-CSRF token [anticsrf, CSRFToken, __RequestVerificationToken, csrfmiddlewaretoken, authenticity_token, OWASP_CSRFTOKEN, anoncsrf, csrf_token, _csrf, _csrfSecret] was found in the following HTML form: [Form 1: "qwd" ].

http://projects.webappsec.org/Cross-Site-Request-Forgery

Reference

http://cwe.mitre.org/data/definitions/352.html

CWE Id

352

WASC Id

9

Source ID

3

Low (Medium)

X-Content-Type-Options Header Missing

Description

Анти-пробная проверка MIME-Заголовок x-Контент-Тип-вариантов не было установлено 'nosniff'. Это позволяет в более старых версиях Internet Explorer и Chrome, чтобы выполнить пробная проверка MIME на ответной реакции организма, что может привести текст ответа интерпретируется и отображается как тип содержимого другими, чем объявленный Тип Контента. Текущие (начало 2014) и устаревшие версии Firefox будут использовать объявленный Тип Контента (если он установлен), а не выполнять MIMEнюхание.

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=293700

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=812900

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=040100

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=753500

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=160000

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=501100

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=282300

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=656500

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=841500

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=713500

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=620900

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=733100

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=381700

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=803900

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=219100

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=503500

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=290100

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=654100

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?rcode=504700

Method

GET

Paramete

r

X-Content-Type-Options

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=032300

Method

GET

Paramete

r

X-Content-Type-Options

Instances

1836

Solution

Убедитесь, что приложение/веб-сервер устанавливает Контент-Тип заголовка должным образом, и что он устанавливает x-Контент-Тип заголовка параметры 'nosniff' для всех веб-страниц. Если возможно, убедитесь, что конечный пользователь использует в соответствии со стандартами и современными веб-браузер, который не выполняет пробная проверка MIME вообще, или которые могут быть направлены на вебприложения/веб-серверу не выполнять пробная проверка MIME.

Other information

This issue still applies to error type pages (401, 403, 500, etc) as those pages are often still affected by injection issues, in which case there is still concern for browsers sniffing pages away from their actual content type.

At "High" threshold this scanner will not alert on client or server error responses.

Reference

http://msdn.microsoft.com/en-us/library/ie/gg622941%28v=vs.85%29.aspx https://www.owasp.org/index.php/List_of_useful_HTTP_headers

CWE Id

16

WASC Id

15

Source ID

3

Low (Medium)

Server Leaks Information via "X-Powered-By" HTTP Response Header Field(s)

Description

The web/application server is leaking information via one or more "X-Powered-By" HTTP response headers. Access to such information may facilitate attackers identifying other frameworks/components your web application is reliant upon and the vulnerabilities such components may be subject to.

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=412100

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=474900

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=872400

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=583400

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=556100

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=653100

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=895300

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=473700

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=234000

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=870000

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=655500

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=530700

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=026100

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=106000

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/style_sm.css

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=453300

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=550300

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=471300

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?rcode=684100

Method

GET

Evidence

X-Powered-By: ASP.NET

URL

http://elibrary.ru/user_rubric_add.asp?qwd=ZAP&rcode=760300

Method

GET

Evidence

X-Powered-By: ASP.NET

Instances

1863

Solution

Ensure that your web server, application server, load balancer, etc. is configured to suppress "X-Powered-By" headers.

Reference

http://blogs.msdn.com/b/varunm/archive/2013/04/23/remove-unwanted-http-responseheaders.aspx

http://www.troyhunt.com/2012/02/shhh-dont-let-your-response-headers.html

CWE Id 200

WASC Id 13

Source ID 3

Low (Medium) Application Error Disclosure

Эта страница содержит сообщение об ошибке/предупреждение, которое может

раскрывать конфиденциальную информацию, как расположение файла, который

Description произвел необработанное исключение. Эту информацию можно использовать для

дальнейших атак на веб-приложение. Предупреждение может быть ложным, если

сообщение об ошибке находится на странице документации.

URL http://elibrary.ru/issues.asp

Method GET

Evidence HTTP/1.1 500 Server Error

URL http://elibrary.ru/refs.asp

Method GET

Evidence HTTP/1.1 500 Internal Server Error

URL http://elibrary.ru/cit_title_items.asp

Method GET

Evidence HTTP/1.1 500 Internal Server Error

Instances 3

Просмотрите исходный код этой страницы. Реализуйте пользовательские страницы

ошибок. Рассмотрите возможность реализации механизма предоставления уникальной

Solution

ссылки на ошибку/идентификатора клиенту (браузеру) при регистрации сведений на

стороне сервера, а не предоставления их Пользователю.

Reference

CWE Id 200

WASC Id 13

Source ID 3

Low (Medium) Cookie No HttpOnly Flag

Cookie-файл был установлен без флага HttpOnly, что означает, что к cookie-файлу можно

получить доступ с помощью JavaScript. Если вредоносный скрипт может быть запущен на

Description

этой странице, файл cookie будет доступен и может быть передан на другой сайт. Если

это cookie сеанса, то угон сеанса может быть возможен.

URL http://elibrary.ru

Method GET

Paramete

SCookieGUID

r

Evidence Set-Cookie: SCookieGUID

Instances 1

Solution Убедитесь, что флаг HttpOnly установлен для всех файлов cookie.

Reference http://www.owasp.org/index.php/HttpOnly

CWE Id 16

WASC Id 13

Source ID 3

Low (Medium) Cookie Without SameSite Attribute

A cookie has been set without the SameSite attribute, which means that the cookie can be sent

Description as a result of a 'cross-site' request. The SameSite attribute is an effective counter measure to

cross-site request forgery, cross-site script inclusion, and timing attacks.

URL http://elibrary.ru

Method GET

Paramete

SCookieGUID

r

Evidence Set-Cookie: SCookieGUID

Instances 1

Solution Ensure that the SameSite attribute is set to either 'lax' or ideally 'strict' for all cookies.

Reference https://tools.ietf.org/html/draft-ietf-httpbis-cookie-same-site

CWE Id 16

WASC Id 13

Source

Соседние файлы в предмете Организационное и правовое обеспечение информационной безопасности