اثر
حملو ڪندڙ سيڪيورٽي هيڊرز جي غير موجودگي جو استحصال ڪري سگھن ٿا ڪراس سائٽ اسڪرپٽنگ (XSS)، ڪلڪ جيڪنگ، ۽ مشين-ان-دي-وچ حملا [S1][S3]. انهن تحفظن جي بغير، حساس صارف ڊيٽا کي خارج ڪري سگهجي ٿو، ۽ ايپليڪيشن جي سالميت کي نقصانڪار اسڪرپٽس ذريعي سمجهي سگهجي ٿو جيڪو برائوزر ماحول ۾ داخل ڪيو ويو آهي [S3].
بنيادي سبب
AI-هلندڙ ترقياتي اوزار اڪثر ڪري حفاظتي ترتيبن تي فنڪشنل ڪوڊ کي ترجيح ڏين ٿا. نتيجي طور، ڪيترائي AI ٺاهيل ٽيمپليٽس نازڪ HTTP جوابي هيڊرز کي ختم ڪري ڇڏيندا آهن جيڪي جديد برائوزرن تي ڀروسو ڪن ٿا دفاعي-ان-ڊپٿ [S1] لاءِ. ان کان علاوه، ڊولپمينٽ جي مرحلي دوران انٽيگريٽيڊ ڊينامڪ ايپليڪيشن سيڪيورٽي ٽيسٽنگ (DAST) جي کوٽ جو مطلب آهي ته اهي ترتيب واري خالن کي گهٽ ۾ گهٽ نشاندهي ڪئي وئي آهي DXCVFIXVIBETOKEN1ZXCV جي تعیناتي کان اڳ.
ڪنڪريٽ فيڪس
- سڪيورٽي هيڊرز کي لاڳو ڪريو:
Content-Security-Policy،Strict-Transport-Security،X-Frame-Options، ۽ ZXCVFIXVIBETOKEN3ZXVXVICVXVICVX44 کي شامل ڪرڻ لاءِ ويب سرور يا ايپليڪيشن فريم ورڪ کي ترتيب ڏيو. - خودڪار اسڪورنگ: اوزار استعمال ڪريو جيڪي حفاظتي اسڪورنگ مهيا ڪن ٿا ھيڊر جي موجودگي ۽ طاقت جي بنياد تي اعلي حفاظتي پوزيشن کي برقرار رکڻ لاءِ [S1].
- مسلسل اسڪيننگ: CI/CD پائيپ لائين ۾ پاڻمرادو ويلنريبلٽي اسڪينر ضم ڪريو ته جيئن ايپليڪيشن جي حملي واري مٿاڇري [S2] ۾ جاري ويسليٽي مهيا ڪري.
ڪيئن FixVibe ان لاءِ ٽيسٽ ڪري ٿو
FixVibe اڳ ۾ ئي ان کي غير فعال headers.security-headers اسڪينر ماڊل ذريعي ڍڪي ٿو. هڪ عام غير فعال اسڪين دوران، FixVibe هڪ برائوزر وانگر ٽارگيٽ حاصل ڪري ٿو ۽ CSP، HSTS، X-Frame-Options، X-Content-Ty، Repecial-Options، X-Frame-Options لاءِ بامعني HTML ۽ ڪنيڪشن جا جواب چيڪ ڪري ٿو. اجازتون- پاليسي. ماڊل پڻ ڪمزور CSP اسڪرپٽ ذريعن کي پرچم ڪري ٿو ۽ JSON، 204، ريڊائريڪٽ، ۽ غلطي جي جوابن تي غلط مثبت کان پاسو ڪري ٿو جتي صرف دستاويز جا هيڊر لاڳو نٿا ٿين.
