<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一些網站由于缺乏有效的安全措施,受到 JavaScript 漏洞的困擾

    Andrew2020-07-15 18:22:04

    Tala Security表示,運行在網站上的代碼可以通過編程語言啟用的客戶端攻擊來竊取或泄漏數據。

    tWiTImI3SB.png!large

    JavaScript已經成為一種流行和普及的編程語言,許多網站使用它來構建交互式內容。但是與其他流行的工具和技術一樣,JavaScript也存在漏洞,黑客可以利用這些漏洞竊取敏感的在線數據。安全提供商Tala Security周二發布的一份報告認為,大多數主要網站都沒有做好應對JavaScript漏洞的準備,從而使他們的客戶和用戶數據面臨風險。

    Tala 在其“ 2020年全球Web數據處于風險狀態報告”中,分析了Alexa排名前1000個網站的安全防御措施。該列表包括主要站點,例如Google,YouTube,百度,Facebook,Yahoo,Amazon,Zoom,Netflix和Microsoft。報告指出,“缺乏防止數據盜竊所需的安全控制措施,這令人擔憂”,這些網站容易受到利用JavaScript漏洞的客戶端攻擊,包括Magecart,formjacking,跨站點腳本和信用卡竊取。

    到2020年,JavaScript開發的風險會更高,因為現在平均每個網站包含22個不同的第三方JavaScript供應商的內容,比2019年略有上升。用戶瀏覽器中大約58%的內容是由這些第三方JavaScript集成提供的。

    在92%的被分析網站上發現的交互形式平均將數據暴露給17個不同的域。該數據包括個人身份信息(PII),登錄憑證,卡交易和病歷。根據 Tala 的分析,此數據暴露給的域比預期多10倍,這是Magecart,formjacking和card - skimming攻擊能夠繼續的原因之一。

    eLtjZ3pa0L.png!large

    全球約有99%的網站包含多個客戶端漏洞,使它們成為攻擊者的誘人目標。

    圖片:塔拉安全

    盡管Magecart攻擊經常引起最多的關注,但沒有一種攻擊比跨站點腳本(XSS)更為普遍。整整97%的網站都在使用危險的JavaScript函數,這些函數可能會打開DOM XSS攻擊的大門。盡管基于標準的安全控制可以防止這些攻擊,但這種控制并未得到足夠一致或頻繁的應用。

    Tala Security創始人兼首席執行官Aanand Krishnan在一份新聞稿中說:“ avaScript推動了當今豐富的、高度定制的web體驗,并實現了跨所有行業部門的數字轉換。” “事實上,它仍然處于不受保護的狀態,這既令人驚訝又令人失望。網站會生成大量的高價值數據,使其成為攻擊者的主要目標。當今網站保護方式的根本問題是,用戶數據暴露于第三方應用程序和服務,甚至從受信任的第三方資源中也發生了數據泄漏。”

    網站如何更好地防范由于JavaScript漏洞引起的數據盜竊和泄漏?Tala建議站點開發人員實施諸如內容安全策略(CSP),子資源完整性(SRI)和HTTP嚴格傳輸安全性(HSTS)之類的控件,所有這些控件都可以緩解基于JavaScript的客戶端攻擊。

    Tala在報告中說:“所有現代瀏覽器都內置了基于標準的安全控制,這些安全控制是專門為解決現代網絡架構造成的漏洞而設計的,包括客戶端攻擊。” “正確應用和管理這些安全標準,包括內容安全策略(CSP),子資源完整性(SRI)和其他標準(例如HTTP Strict Transport Security(HSTS)),可以減輕客戶端的風險,包括零時差威脅,提供一個未來可靠的解決方案,不影響網站性能或用戶體驗。利用工具,通過監控和防止PII和其他數據泄漏補充這些能力,提供了全面的深入防御方法。”

    javascript網站安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ala Security今天發布的一份web安全報告顯示,全球Web安全狀況急劇惡化,99%的網站JavaScript插件面臨攻擊風險。該報告跟蹤了Alexa前1000名網站安全狀況,發現平均每個網站包含來自32個不同的第三方的JavaScript程序,比2019年略有增加。而諸如Google Analytics(分析)和其他插件之類的第三方程序會將網站暴露于Magecart、formjacki
    應用安全的工作有時候感覺就像在“和以往一樣的工作”與“該死的一天來了”之間反復橫跳。而當數字化轉型在每個部門
    如今,許多企業依賴這種道德黑客工具更有力地保護數據免受各種攻擊。可以在短短24小時內掃描1000多個Web應用程序。自動檢測URL重寫規則和自定義404錯誤頁面。可以檢查服務器并檢測過時版本或特定版本存在的問題。根據上下文確定處理結果的優先級。能夠執行字典攻擊。可以用于在網絡內執行橫向移動,以訪問受限制的數據。
    溯源排查中比較重要的一環是web突破口排查,攻擊者通過web突破口入侵時,有極大的概率會寫入webshell,本文介紹下常見的webshell排查方法和流程。
    互聯網上存在很多開源情報(Open-Source Intelligence,OSINT)信息,其中開源是指公眾容易獲取和分發的信息或程序;情報是獲取和應用知識的能力。總的來說,開源情報就是從公開來源獲取、收集和分析信息以產生有價值情報的過程,其來源包括互聯網、社交媒體、學術和專業期刊、報紙、電視甚至某些被違規泄露的數據。
    安全提供商Tala Security周二發布的一份報告認為,大多數主要網站都沒有做好應對JavaScript漏洞的準備,從而使他們的客戶和用戶數據面臨風險。Tala 在其“ 2020年全球Web數據處于風險狀態報告”中,分析了Alexa排名前1000個網站安全防御措施。報告指出,“缺乏防止數據盜竊所需的安全控制措施,這令人擔憂”,這些網站容易受到利用JavaScript漏洞的客戶端攻擊,包括Magecart,formjacking,跨站點腳本和信用卡竊取。
    目前,安全專家已經證實 Intel 處理器和蘋果 M1 芯片受到影響,但 AMD 芯片也被認為存在風險,但是目前并沒有得到充分證明。 該團隊由喬治亞理工學院、阿德萊德大學、密歇根大學和特拉維夫大學的研究人員組成。他們說,“盡管 Google 試圖通過部署嚴格的網站隔離來緩解 Spectre,但在某些情況下,通過惡意的 JavaScript 代碼提取信息仍然是可能的”。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类