Въздействие
Неприлагането на критични за сигурността конфигурации може да остави уеб приложенията изложени на рискове на ниво браузър и на ниво транспорт. Автоматизираните инструменти за сканиране помагат да се идентифицират тези пропуски, като се анализира как уеб стандартите се прилагат в HTML, CSS и JavaScript [S1]. Ранното идентифициране на тези рискове позволява на разработчиците да се справят със слабостите на конфигурацията, преди те да могат да бъдат използвани от външни участници [S1].
Първопричина
Основната причина за тези уязвимости е пропускането на критични за сигурността заглавки на HTTP отговор или неправилната конфигурация на уеб стандартите [S1]. Разработчиците могат да дадат приоритет на функционалността на приложението, като същевременно пренебрегват инструкциите за сигурност на ниво браузър, необходими за съвременната уеб безопасност [S1].
Конкретни поправки
- Одит на конфигурации за сигурност: Редовно използвайте инструменти за сканиране, за да проверите внедряването на критични за сигурността заглавки и конфигурации в приложението [S1].
- Придържайте се към уеб стандартите: Уверете се, че внедряванията на HTML, CSS и JavaScript следват указанията за защитено кодиране, както е документирано от основните уеб платформи, за да поддържате стабилна позиция на сигурност [S1].
Как FixVibe го тества
FixVibe вече покрива това чрез пасивния модул за скенер headers.security-headers. По време на нормално пасивно сканиране, FixVibe извлича целта като браузър и проверява основния HTML отговор за CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и Permissions-Policy. Констатациите остават пасивни и базирани на източника: скенерът отчита точно слабия или липсващ заглавен отговор, без да изпраща експлойт полезни натоварвания.
