
Kiểm soát truy cập
Kiểm soát truy cập rất quan trọng trong quá trình chứng thực và ủy quyền. Khi tôi gõ lệnh log in , tôi đang yêu cầu nhiều hơn việc chỉ đăng nhập vào trang web của bạn. Dưới đây là một số câu hỏi cần xem xét khi đánh giá kiểm soát truy cập:
- Làm thế nào để bạn đăng nhập vào trang quản trị?
- Làm thế nào để bạn đăng nhập vào máy chủ? (ví dụ: FTP, SFTP, SSH)
- Làm thế nào để bạn đăng nhập vào trang web? (ví dụ: WordPress, Dreamweaver, Joomla!)
- Làm thế nào để bạn đăng nhập vào máy tính của bạn?
- Làm thế nào để bạn đăng nhập vào các diễn đàn truyền thông xã hội của bạn?
Thực tế là kiểm soát truy cập rất quan trọng. Nếu không kiểu soát nó giống như việc một người khóa cửa trước, nhưng lại mở cửa sổ và tắt hệ thống báo động. Khai thác kiểm soát truy cập thường có ở dạng tấn công brute force, trong đó kẻ tấn công thử đoán cách kết hợp tên người dùng và mật khẩu có thể có để đăng nhập với tư cách là người dùng. Bạn cũng có thể xem các kỹ thuật của các trang lừa đảo được thiết kế để đánh cắp ID(tên người dùng) và mật khẩu của người dùng hoặc một số dạng tấn công Cross-Site Scripting (XSS) hoặc Cross-Site Request Forgery (CSRF) trong đó kẻ tấn công cố gắng đánh chặn các thông tin đăng nhập của người dùng thông qua trình duyệt của chính họ. Ngoài ra còn có cuộc tấn công Man in the Middle (MITM), nơi kẻ tấn công đánh chặn tên người dùng và mật khẩu khi người dùng đăng nhập vào tài khoản qua các mạng không an toàn và thông tin đăng nhập được chuyển từ điểm này qua điểm khác dưới dạng không được mã hóa.
Lỗ hổng phần mềm
Tôi tin rằng 95% chủ trang web không thể giải quyết các lỗ hổng phần mềm hiên tại; thậm chí các nhà phát triển cũng không thể giải thích nổi các mối đe doạ mà mã nguồn của họ đưa ra. Những lỗ hổng phần mềm này vượt ra ngoài chính trang web, cũng như khả năng của đội ngũ lập trình, nó dễ dàng gây nguy hiểm cho các phần khác nhau mà chúng ta đã đưa ra ở trên (ví dụ: máy chủ web, cơ sở hạ tầng, v.v.). Việc khai thác lỗ hổng phần mềm có nhiều hình thức khác nhau, ở đây, chúng tôi sẽ nói đến mục tiêu là một trang web chứ không phải các yếu tố hỗ trợ khác. Khi nói đến các trang web, việc khai thác lỗ hổng phần mềm được thực hiện thông qua một URL hoặc Các tiêu đề POST. Thông qua hai phương pháp này, kẻ tấn công có thể tạo ra một số cuộc tấn công như RCE, Remote/Local File Inclusion (R/LFI) và SQL Injection (SQLi). Có thể có một số cuộc tấn công khác, nhưng đây là các cuộc tấn công phổ biến mà chúng ta thường thấy đang ảnh hưởng đến các trang web hiện nay.

Tích hợp dịch vụ của bên thứ ba
Sự tích hợp với các dịch vụ của bên thứ ba đang ngày càng trở thành vấn đề. Hình thức nổi bật nhất là quảng cáo qua mạng quảng cáo dẫn đến các cuộc tấn công. Nó mở rộng ra ngoài phạm vi đó tới các dịch vụ bạn có thể sử dụng, bao gồm những thứ như: Mạng phân phối nội dung (CDN). Sự tích hợp với dịch vụ của bên thứ ba trở nên phổ biến trong hệ thống trang web ngày nay và đặc biệt phổ biến trong CMS như WordPress, Joomla! và Drupal. Vấn đề với việc khai thác tích hợp và dịch vụ của bên thứ ba là nó vượt quá khả năng kiểm soát của chủ sở hữu trang web, do đó phát sinh nhiều vấn đề dẫn đến website của bạn bị tấn công. Đơn giản như việc bạn sử dụng một plugin wordpress của bên thứ 3 và cấp quyền cho các dịch vụ của họ truy cập vào CSDL, tài nguyên của bạn. Vấn đề trở nên nghiêm trọng khi các dịch vụ này gặp sự cố hoặc bị tấn công, bạn sẽ vô hình chung trở thành nạn nhân của các cuộc tấn công đó.