FixVibe
Covered by FixVibemedium

HTTP လုံခြုံရေး ခေါင်းစီးများ- Browser-Side Defense အတွက် CSP နှင့် HSTS ကို အကောင်အထည်ဖော်ခြင်း

ZXCVFIXVIBESEG၂ ဤသုတေသနသည် ဝဘ်အပလီကေးရှင်းများ Cross-Site Scripting (XSS) နှင့် တိုက်ခိုက်ခြင်းကဲ့သို့သော ဘုံအားနည်းချက်များမှ ကာကွယ်ရန်အတွက် ဤသုတေသနတွင် HTTP လုံခြုံရေးခေါင်းစဉ်များ (CSP) နှင့် HTTP Strict Transport Security (HSTS) တို့၏ အရေးပါသောအခန်းကဏ္ဍကို စူးစမ်းလေ့လာသည်

CWE-1021CWE-79CWE-319

လုံခြုံရေး ခေါင်းစီးများ၏ အခန်းကဏ္ဍ

HTTP လုံခြုံရေး ခေါင်းစီးများသည် စက်ရှင် [S1] [S2] ကာလအတွင်း သီးခြားလုံခြုံရေးမူဝါဒများကို ကျင့်သုံးရန် ဘရောက်ဆာများအား ညွှန်ကြားရန် ဝဘ်အက်ပလီကေးရှင်းများအတွက် စံသတ်မှတ်ထားသော ယန္တရားတစ်ခု ပေးပါသည်။ ဤခေါင်းစီးများသည် အပလီကေးရှင်းယုတ္တိတစ်ခုတည်းဖြင့် အပြည့်အဝမဖြေရှင်းနိုင်သော အန္တရာယ်များကို လျော့ပါးစေရန်အတွက် အရေးကြီးသောကာကွယ်ရေးအလွှာတစ်ခုအဖြစ် လုပ်ဆောင်သည်။

အကြောင်းအရာ လုံခြုံရေးမူဝါဒ (CSP)

အကြောင်းအရာလုံခြုံရေးမူဝါဒ (CSP) သည် Cross-Site Scripting (XSS) နှင့် ဒေတာထိုးသွင်းတိုက်ခိုက်မှု [S1] အပါအဝင် တိုက်ခိုက်မှုအမျိုးအစားအချို့ကို ရှာဖွေတွေ့ရှိပြီး လျော့ပါးသက်သာစေသည့် လုံခြုံရေးအလွှာတစ်ခုဖြစ်သည်။ မည်သည့် dynamic အရင်းအမြစ်များကို တင်ခွင့်ပြုကြောင်း သတ်မှတ်သည့် မူဝါဒကို သတ်မှတ်ခြင်းဖြင့်၊ CSP သည် တိုက်ခိုက်သူ [S1] မှ ဘရောက်ဆာအား တိုက်ခိုက်သူ [S1] မှ ထည့်သွင်းထားသော အန္တရာယ်ရှိသော script များကို လုပ်ဆောင်ခြင်းမှ တားဆီးပါသည်။ ၎င်းသည် အပလီကေးရှင်းတွင် ဆေးထိုးခြင်းဆိုင်ရာ အားနည်းချက်ရှိနေသော်လည်း ခွင့်ပြုချက်မရှိဘဲ ကုဒ်၏လုပ်ဆောင်မှုကို ထိထိရောက်ရောက် ကန့်သတ်ထားသည်။

HTTP တင်းကျပ်သော သယ်ယူပို့ဆောင်ရေး လုံခြုံရေး (HSTS)

HTTP Strict Transport Security (HSTS) သည် HTTP [S2] ထက် HTTPS ကို အသုံးပြု၍ ဝင်ရောက်သင့်သည်ဟု ဝဘ်ဆိုဒ်တစ်ခုကို ဘရောက်ဆာများအား အသိပေးခွင့်ပြုသည့် ယန္တရားတစ်ခုဖြစ်သည်။ ၎င်းသည် ကလိုင်းယင့်နှင့် ဆာဗာကြားရှိ ဆက်သွယ်မှုအားလုံးကို [S2] ကုဒ်ဝှက်ထားကြောင်း သေချာစေခြင်းဖြင့် ပရိုတိုကော အဆင့်နှိမ့်ချတိုက်ခိုက်မှုများနှင့် ကွတ်ကီးအပိုင်စီးခြင်းတို့ကို ကာကွယ်ပေးပါသည်။ ဘရောင်ဇာသည် ဤခေါင်းစဉ်ကို လက်ခံရရှိသည်နှင့်၊ ၎င်းသည် HTTP မှတစ်ဆင့် ဝဘ်ဆိုက်သို့ ဝင်ရောက်ရန် နောက်ဆက်တွဲကြိုးပမ်းမှုအားလုံးကို HTTPS တောင်းဆိုမှုများအဖြစ် အလိုအလျောက် ပြောင်းလဲပေးမည်ဖြစ်သည်။

ပျောက်ဆုံးနေသော ခေါင်းစီးများ၏ လုံခြုံရေးသက်ရောက်မှုများ

ZXCVFIXVIBESEG၁၀ ဤခေါင်းစီးများကို အကောင်အထည်ဖော်ရန် ပျက်ကွက်သော အပလီကေးရှင်းများသည် သုံးစွဲသူဘက်မှ အပေးအယူလုပ်ရန် သိသိသာသာ မြင့်မားသော အန္တရာယ်ရှိသည်။ အကြောင်းအရာလုံခြုံရေးမူဝါဒမရှိခြင်းသည် စက်ရှင်အား ပြန်ပေးဆွဲခြင်း၊ ခွင့်ပြုချက်မရှိဘဲ ဒေတာထုတ်ယူခြင်း သို့မဟုတ် [S1] တို့ကို ဖြစ်ပေါ်စေနိုင်သည့် ခွင့်ပြုချက်မရှိသော Script များကို လုပ်ဆောင်နိုင်စေသည်။ အလားတူ၊ HSTS ခေါင်းစီးမပါရှိခြင်းသည် သုံးစွဲသူများအား အလယ်အလတ် (MITM) တိုက်ခိုက်မှုများကို ခံရနိုင်စေပါသည်။ အထူးသဖြင့် ကနဦးချိတ်ဆက်မှုအဆင့်တွင် တိုက်ခိုက်သူသည် အသွားအလာကို ကြားဖြတ်ပြီး အသုံးပြုသူကို [S2] ဆိုက်၏ အန္တရာယ်ရှိသော သို့မဟုတ် ကုဒ်မထားသောဗားရှင်းသို့ ပြန်ညွှန်းနိုင်သည်။

ZXCVFIXVIBESEG ၁၁

FixVibe စမ်းသပ်နည်း

FixVibe တွင် ၎င်းကို passive scan စစ်ဆေးမှုအဖြစ် ပါဝင်ပြီးဖြစ်သည်။ headers.security-headers သည် Content-Security-PolicyStrict-Transport-SecurityX-Frame-Options သို့မဟုတ် frame-ancestorsStrict-Transport-SecurityX-Frame-Options သို့မဟုတ် frame-ancestors၊ ZXCVFIXZVIBETOKEN4ZXCV၊ ZXCVFIXZVIBETOKEN Referrer-Policy နှင့် Permissions-Policy။ ၎င်းသည် exploit probes မပါဘဲ ပျောက်ဆုံးနေသော သို့မဟုတ် အားနည်းသောတန်ဖိုးများကို အစီရင်ခံပြီး ၎င်း၏ပြင်ဆင်မှုအမှာစာသည် အသုံးများသောအက်ပ်နှင့် CDN စနစ်ထည့်သွင်းမှုအတွက် ဖြန့်ကျက်ပြင်ဆင်ထားသော ခေါင်းစီးနမူနာများကို ပေးသည်။

ZXCVFIXVIBESEG၁၃

ပြုပြင်ခြင်းလမ်းညွှန်

ZXCVFIXVIBESEG ၁၄ လုံခြုံရေးအနေအထားကို မြှင့်တင်ရန်၊ ထုတ်လုပ်ရေးလမ်းကြောင်းအားလုံးတွင် ဤခေါင်းစီးများကို ပြန်ပေးရန်အတွက် ဝဘ်ဆာဗာများကို ပြင်ဆင်သတ်မှတ်ရပါမည်။ script-src နှင့် object-src ကဲ့သို့သော လမ်းညွှန်ချက်များကို အသုံးပြုကာ အပလီကေးရှင်း၏ သီးခြားအရင်းအမြစ်လိုအပ်ချက်များနှင့် အံဝင်ခွင်ကျဖြစ်စေရန် object-src သည် script execution ပတ်၀န်းကျင်များကိုကန့်သတ်ရန် [S1] နှင့် object-src တို့ဖြစ်သည်။ သယ်ယူပို့ဆောင်ရေးလုံခြုံရေးအတွက်၊ Strict-Transport-Security ခေါင်းစီးကို အသုံးပြုသူစက်ရှင်များတစ်လျှောက် အမြဲတမ်းကာကွယ်မှုသေချာစေရန် [S2] သင့်လျော်သော max-age ညွှန်ကြားချက်ဖြင့် ဖွင့်ထားသင့်သည်။