পেন্টেষ্টাৰসকলৰ বাবে চি এছ পি: মৌলিক কথাবোৰ বুজা
মন্তব্য
Mewayz Team
Editorial Team
প্ৰতিজন পেন্টেষ্টাৰে বিষয়বস্তু সুৰক্ষা নীতি কিয় আয়ত্ত কৰিব লাগিব
সামগ্ৰী সুৰক্ষা নীতি (CSP) ক্ৰছ-ছাইট স্ক্ৰিপ্ট (XSS), ডাটা ইনজেকচন, আৰু ক্লিকজেকিং আক্ৰমণৰ বিৰুদ্ধে আটাইতকৈ জটিল ব্ৰাউজাৰ-পক্ষৰ প্ৰতিৰক্ষা ব্যৱস্থাত পৰিণত হৈছে। তথাপিও অনুপ্ৰৱেশ পৰীক্ষণ নিয়োগসমূহত, CSP হেডাৰসমূহ সঘনাই ভুল বিন্যাস কৰা — আৰু ভুল বুজাবুজি কৰা — সুৰক্ষা নিয়ন্ত্ৰণসমূহৰ এটা হৈয়েই থাকে। ২০২৪ চনত ১০ লাখতকৈ অধিক ৱেবছাইট বিশ্লেষণ কৰি কৰা এক অধ্যয়নত দেখা গৈছে যে মাত্ৰ ১২.৮% ৱেবছাইটেহে আচলতে চিএছপি হেডাৰ স্থাপন কৰিছিল, আৰু ইয়াৰে প্ৰায় ৯৪% ৱেবছাইটত অন্ততঃ এটা নীতিৰ দুৰ্বলতা আছিল যিটো শোষণ কৰিব পৰা যায়। পেন্টেষ্টাৰসকলৰ বাবে, CSP বুজাটো বৈকল্পিক নহয় — ই এটা পৃষ্ঠ-স্তৰৰ মূল্যায়ন আৰু এটা প্ৰতিবেদনৰ মাজৰ পাৰ্থক্য যিয়ে প্ৰকৃততে এটা ক্লায়েণ্টৰ সুৰক্ষা ভংগীমা শক্তিশালী কৰে।
আপুনি ৱেব এপ্লিকেচন মূল্যায়ন কৰক, বাগ বাউন্টি হান্টিং কৰক, বা স্পৰ্শকাতৰ গ্ৰাহকৰ তথ্য নিয়ন্ত্ৰণ কৰা এটা ব্যৱসায়িক প্লেটফৰ্মত সুৰক্ষা নিৰ্মাণ কৰক, CSP জ্ঞান মূল। এই গাইডে CSP কি, ই হুডৰ তলত কেনেকৈ কাম কৰে, ই ক'ত বিফল হয়, আৰু পেন্টেষ্টাৰসকলে কেনেকৈ পদ্ধতিগতভাৱে দুৰ্বল নীতিসমূহ মূল্যায়ন আৰু বাইপাছ কৰিব পাৰে তাক ভাঙি দিয়ে।
সামগ্ৰী সুৰক্ষা নীতিয়ে প্ৰকৃততে কি কৰে
ইয়াৰ মূলত, CSP এটা HTTP সঁহাৰি হেডাৰৰ যোগেদি প্ৰদান কৰা এটা ঘোষণামূলক সুৰক্ষা ব্যৱস্থা (বা কম সাধাৰণভাৱে, এটা টেগ)। ই ব্ৰাউজাৰক নিৰ্দেশ দিয়ে যে কোনবোৰ বিষয়বস্তুৰ উৎস — স্ক্ৰিপ্ট, শৈলী, ছবি, ফন্ট, ফ্ৰেম, আৰু অধিক — এটা প্ৰদত্ত পৃষ্ঠাত লোড আৰু এক্সিকিউট কৰাৰ অনুমতি দিয়া হৈছে। যেতিয়া এটা সম্পদে নীতি উলংঘা কৰে, ব্ৰাউজাৰে ইয়াক বাধা দিয়ে আৰু বৈকল্পিকভাৱে উলংঘাটো এটা নিৰ্দিষ্ট শেষবিন্দুলৈ প্ৰতিবেদন কৰে।
CSP ৰ আঁৰৰ মূল প্ৰেৰণা আছিল XSS আক্ৰমণ লাঘৱ কৰা। ইনপুট চেনিটাইজেচন আৰু আউটপুট এনকোডিঙৰ দৰে পৰম্পৰাগত XSS প্ৰতিৰক্ষাসমূহ ফলপ্ৰসূ কিন্তু ভংগুৰ — এটা হেৰুৱা প্ৰসংগ বা এনকোডিং ভুলে দুৰ্বলতাক পুনৰ প্ৰৱৰ্তন কৰিব পাৰে। CSP এ এটা প্ৰতিৰক্ষা-গভীৰ স্তৰ যোগ কৰে: যদিও এটা আক্ৰমণকাৰীয়ে DOM ত এটা ক্ষতিকাৰক স্ক্ৰিপ্ট টেগ ইনজেকচন কৰে, এটা সঠিকভাৱে বিন্যাস কৰা নীতিয়ে ব্ৰাউজাৰক ইয়াক এক্সিকিউট কৰাত বাধা দিয়ে।
CSP এ এটা শ্বেত তালিকা মডেলত কাম কৰে। জনা-বেয়া বিষয়বস্তু ব্লক কৰিবলৈ চেষ্টা কৰাৰ পৰিৱৰ্তে, ই স্পষ্টভাৱে কি অনুমোদিত হৈছে সেইটো সংজ্ঞায়িত কৰে। বাকী সকলো অবিকল্পিতভাৱে অস্বীকাৰ কৰা হয়। সুৰক্ষা আৰ্হিৰ এই ওলোটা তত্ত্বগতভাৱে শক্তিশালী, কিন্তু কাৰ্য্যক্ষেত্ৰত, জটিল ৱেব এপ্লিকেচনসমূহৰ মাজেৰে কঠোৰ নীতিসমূহ ৰক্ষণাবেক্ষণ কৰাটো — বিশেষকৈ চি আৰ এম, চালান, বিশ্লেষণ, আৰু বুকিং চিস্টেমৰ দৰে ডজন ডজন সংহত মডিউল পৰিচালনা কৰা প্লেটফৰ্মসমূহ — কুখ্যাতভাৱে কঠিন।
এটা CSP হেডাৰৰ শৰীৰবিজ্ঞান: নিৰ্দেশনা আৰু উৎসসমূহ
এটা CSP হেডাৰ নিৰ্দেশনাৰ দ্বাৰা গঠিত, প্ৰত্যেকেই এটা নিৰ্দিষ্ট সম্পদ ধৰণ নিয়ন্ত্ৰণ কৰে। লক্ষ্যৰ নীতি মূল্যায়ন কৰা যিকোনো পেন্টেষ্টাৰৰ বাবে এই নিৰ্দেশনাসমূহ বুজাটো অতি প্ৰয়োজনীয়। আটাইতকৈ গুৰুত্বপূৰ্ণ নিৰ্দেশনাসমূহৰ ভিতৰত আছে default-src (স্পষ্টভাৱে নিৰ্ধাৰণ নকৰা যিকোনো নিৰ্দেশনাৰ বাবে ফ'লবেক), script-src (জাভাস্ক্রিপ্ট নিষ্পাদন), style-src (CSS), img-src (চিত্ৰসমূহ), connect-src (XHR, Fetch, WebSocket সংযোগসমূহ), frame-src (এম্বেড কৰা iframes), আৰু object-src (ফ্লেচ বা জাভা এপ্লেটসমূহৰ দৰে প্লাগিনসমূহ)।
প্ৰতিটো নিৰ্দেশনাই এটা বা অধিক উৎস অভিব্যক্তি গ্ৰহণ কৰে যি অনুমোদিত উৎপত্তি সংজ্ঞায়িত কৰে। এইবোৰ নিৰ্দিষ্ট গৃহস্থৰ নাম (https://cdn.example.com)ৰ পৰা বহল মূলশব্দলৈকে:
- 'self' — দস্তাবেজ ৰ সৈতে একে উৎপত্তিৰ পৰা সম্পদৰ অনুমতি দিয়ে
- 'none' — সেই ধৰণৰ সকলো সম্পদ বন্ধ কৰে
- 'অসুৰক্ষিত-ইনলাইন' — ইনলাইন স্ক্ৰিপ্ট বা শৈলীসমূহৰ অনুমতি দিয়ে (কাৰ্যকৰীভাৱে XSS সুৰক্ষা নিষ্ক্ৰিয় কৰে)
- 'unsafe-eval' — eval(), setTimeout(string), আৰু অনুৰূপ গতিশীল ক'ড নিষ্পাদনৰ অনুমতি দিয়ে
- 'nonce-{random}' — এটা মিল থকা ক্ৰিপ্টোগ্ৰাফিক nonce ৰ সৈতে টেগ কৰা নিৰ্দিষ্ট ইনলাইন স্ক্ৰিপ্টসমূহৰ অনুমতি দিয়ে
- 'strict-dynamic' — ইতিমধ্যে বিশ্বাস কৰা স্ক্ৰিপ্টসমূহৰ দ্বাৰা লোড কৰা স্ক্ৰিপ্টসমূহক বিশ্বাস কৰে, গৃহস্থ-ভিত্তিক অনুমতি তালিকাসমূহ আওকাণ কৰি
- তথ্য: — তথ্য URIসমূহক বিষয়বস্তুৰ উৎস হিচাপে অনুমতি দিয়ে
এটা বাস্তৱ-পৃথিৱীৰ CSP হেডাৰ এনেদৰে দেখাব পাৰে: Content-Security-Policy: default-src 'self'; স্ক্ৰিপ্ট-src 'নিজৰ' https://cdn.jsdelivr.net 'একবাৰ-abc123'; style-src 'self' 'অসুৰক্ষিত-ইনলাইন'; img-src *; object-src 'কোনো নাই'। এজন পেন্টেষ্টাৰ হিচাপে আপোনাৰ কাম হ'ল এই নীতি পঢ়ি তৎক্ষণাত ই ক'ত শক্তিশালী, ক'ত দুৰ্বল, আৰু ক'ত ই শোষণযোগ্য সেইটো চিনাক্ত কৰা।
সাধাৰণ CSP ভুল বিন্যাসসমূহ পেন্টেষ্টাৰসমূহে লক্ষ্য কৰিব লাগে
এটা CSP হেডাৰ মোতায়েন কৰা আৰু এটা ফলপ্ৰসূ CSP হেডাৰ মোতায়েন কৰাৰ মাজৰ ব্যৱধান অতিশয় বেছি। কাৰ্য্যক্ষেত্ৰত, বেছিভাগ নীতিত ডেভেলপাৰৰ সুবিধা, তৃতীয়-পক্ষ সংহতি, বা সৰল ভুল বুজাবুজিৰ দ্বাৰা প্ৰৱৰ্তিত দুৰ্বলতা থাকে। মূল্যায়নৰ সময়ত পেন্টেষ্টাৰসকলে এই সাধাৰণ বিফলতাসমূহৰ বাবে পদ্ধতিগতভাৱে পৰীক্ষা কৰিব লাগে।
আটাইতকৈ বিধ্বংসী ভুল বিন্যাস হৈছে script-src নিৰ্দেশত 'unsafe-inline' ৰ উপস্থিতি। এই একক চাবিশব্দে CSP ৰ সমগ্ৰ এন্টি-XSS সুবিধাক মূলতঃ অসাৰ কৰি তোলে, কাৰণ ই ব্ৰাউজাৰক যিকোনো ইনলাইন টেগ এক্সিকিউট কৰাৰ অনুমতি দিয়ে — ঠিক যিটো এটা XSS পেলোডে ইনজেক্ট কৰিব। ইয়াৰ পিছতো, গুগলৰ সুৰক্ষা দলে প্ৰকাশ কৰা গৱেষণাৰ মতে, চি এছ পি থকা প্ৰায় ৮৭% চাইটে তেওঁলোকৰ স্ক্ৰিপ্ট-এছ আৰ চিত 'অসুৰক্ষিত-ইনলাইন' অন্তৰ্ভুক্ত কৰে। একেদৰে, 'unsafe-eval' এ ষ্ট্ৰিং-টু-ক'ড ফাংচনসমূহৰ যোগেদি ক'ড নিষ্পাদনৰ দুৱাৰ মুকলি কৰে, যি আক্ৰমণকাৰীয়ে DOM-ভিত্তিক ইনজেকচন পইণ্টসমূহৰ সৈতে শৃংখল কৰিব পাৰে।
অতি বহল গৃহস্থ অনুমতি তালিকাসমূহ আন এটা সোণৰ খনি। *.googleapis.com বা *.cloudflare.comৰ দৰে এটা সম্পূৰ্ণ CDN ডমেইন হোয়াইটলিষ্ট কৰাৰ অৰ্থ হ'ল সেই প্লেটফৰ্মসমূহত হ'ষ্ট কৰা যিকোনো সম্পদ এটা বিশ্বাসযোগ্য লিপি উৎস হৈ পৰে। আক্ৰমণকাৰীয়ে এই সেৱাসমূহলৈ ক্ষতিকাৰক জাভাস্ক্রিপ্ট আপলোড কৰিব পাৰে আৰু ইয়াক লক্ষ্যৰ সুৰক্ষা প্ৰসংগৰ ভিতৰত এক্সিকিউট কৰিব পাৰে। CSP Evaluator (Google দ্বাৰা বিকশিত)ৰ দৰে সঁজুলিসমূহে এই অত্যধিক অনুমোদিত প্ৰৱেশসমূহ দ্ৰুতভাৱে ফ্লেগ কৰিব পাৰে। পেন্টেষ্টাৰসকলে ৱাইল্ডকাৰ্ড উৎসসমূহ (*), অনুপস্থিত object-src নিষেধাজ্ঞাসমূহ, আৰু base-uri আৰু form-action নিৰ্দেশনাৰ অনুপস্থিতিও বিচাৰিব লাগে — তথ্য এক্সফিল্টাৰিং বা ফৰ্ম দাখিল হাইজেক কৰাৰ বাবে দুটা সততে অৱহেলিত ভেক্টৰ।
ব্যৱহাৰিক চিএছপি বাইপাছ কৌশল
যেতিয়া এটা পেন্টেষ্টাৰে গোপনীয়তাৰ সময়ত এটা CSP নীতি চিনাক্ত কৰে, পৰৱৰ্তী পদক্ষেপ হ'ল ইয়াক বাইপাছ কৰিব পাৰি নেকি নিৰ্ধাৰণ কৰা। কেইবাটাও ভালদৰে নথিভুক্ত কৌশল আছে, আৰু ইয়াৰ প্ৰযোজ্যতা সম্পূৰ্ণৰূপে লক্ষ্যৰ নীতিত থকা নিৰ্দিষ্ট নিৰ্দেশনা আৰু উৎস অভিব্যক্তিৰ ওপৰত নিৰ্ভৰ কৰে।
<ব্লককোট>"এটা বিষয়বস্তু সুৰক্ষা নীতি ইয়াৰ দুৰ্বল নিৰ্দেশনাৰ সমানেই শক্তিশালী। এটা অত্যধিক অনুমোদিত উৎস প্ৰকাশই অন্যথা শক্তিশালী নীতি উন্মোচন কৰিব পাৰে — আৰু অভিজ্ঞ পেন্টেষ্টাৰসকলে ক'ত চাব লাগে সেইটো সঠিকভাৱে জানে।"
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →JSONP এণ্ডপইণ্ট অপব্যৱহাৰ হৈছে অন্যতম নিৰ্ভৰযোগ্য বাইপাছ পদ্ধতি। যদি CSP এ এটা JSONP শেষবিন্দু হ'ষ্ট কৰা এটা ডমেইনক শ্বেত তালিকাভুক্ত কৰে (বহু Google APIs, উদাহৰণস্বৰূপ), এটা আক্ৰমণকাৰীয়ে এটা কলবেক প্ৰাচল ক্ৰাফ্ট কৰিব পাৰে যি ইচ্ছাকৃত জাভাস্ক্রিপ্ট এক্সিকিউট কৰে। উদাহৰণস্বৰূপ, যদি script-src এ accounts.google.com অন্তৰ্ভুক্ত কৰে, /o/oauth2/revoke?callback=alert(1) ত JSONP শেষবিন্দুক এটা স্ক্ৰিপ্ট উৎস হিচাপে ব্যৱহাৰ কৰিব পাৰি। পেন্টেষ্টাৰসকলে সকলো বগা তালিকাভুক্ত ডমেইন গণনা কৰিব লাগে আৰু প্ৰতিটো JSONP, Angular লাইব্ৰেৰী হ'ষ্টিঙৰ বাবে পৰীক্ষা কৰিব লাগে (যি ng-app ৰ যোগেদি সাঁচ ইনজেকচন সামৰ্থবান কৰে), বা মুক্ত পুনঃনিৰ্দেশ দুৰ্বলতাসমূহ যি script-src অনুমতি তালিকাসমূহৰ সৈতে শৃংখলিত কৰিব পাৰি।
ভিত্তি URI হাইজেকিং এ কাম কৰে যেতিয়া নীতিত এটা বেছ-uri নিৰ্দেশনাৰ অভাৱ হয়। এটা
nonce-ভিত্তিক CSP ব্যৱহাৰ কৰা আধুনিক এপ্লিকেচনসমূহৰ বাবে, pentesters এ nonce reuse (nonces যি অনুৰোধসমূহৰ মাজত সলনি নহয়), nonce leakage ভুল পৃষ্ঠাসমূহ বা কেশ্ব কৰা সঁহাৰিসমূহৰ যোগেদি, আৰু DOM মেনিপুলেচনৰ যোগেদি বৰ্ত্তমানৰ শ্বেত তালিকাভুক্ত স্ক্ৰিপ্ট টেগসমূহত বৈশিষ্ট্যসমূহ ইনজেক্ট কৰাৰ সুযোগসমূহ বিচাৰিব লাগে। স্ক্ৰিপ্ট গেজেটসমূহ — নীতিৰ দ্বাৰা ইতিমধ্যে বিশ্বাস কৰা বৈধ স্ক্ৰিপ্টসমূহ যি আক্ৰমণকাৰী-নিয়ন্ত্ৰিত ইনপুট এক্সিকিউট কৰিবলৈ বাধ্য কৰিব পাৰি — হয়তো আটাইতকৈ অত্যাধুনিক বাইপাছ শ্ৰেণীক প্ৰতিনিধিত্ব কৰে আৰু লক্ষ্যৰ জাভাস্ক্রিপ্ট ক'ডবেছৰ সৈতে গভীৰ পৰিচিতিৰ প্ৰয়োজন।
এটা CSP মূল্যায়ন পদ্ধতি নিৰ্মাণ কৰা
কাৰ্যকৰী চিএছপি মূল্যায়নৰ বাবে এড-হক পৰীক্ষণৰ পৰিৱৰ্তে এটা গাঁথনিগত পদ্ধতিৰ প্ৰয়োজন। পেন্টেষ্টাৰসকলে তেওঁলোকৰ প্ৰামাণিক ৱেব এপ্লিকেচন পৰীক্ষণ কাৰ্য্যপ্ৰবাহত CSP বিশ্লেষণ অন্তৰ্ভুক্ত কৰিব লাগে, নিষ্ক্ৰিয় গোপনীয়তাৰ পৰা আৰম্ভ কৰি আৰু সক্ৰিয় শোষণৰ প্ৰচেষ্টালৈ আগবাঢ়িব লাগে।
এপ্লিকেচনৰ সকলো CSP হেডাৰ আৰু মেটা টেগ সংগ্ৰহ কৰি আৰম্ভ কৰক। নীতিসমূহ শেষ বিন্দুসমূহৰ মাজত ভিন্ন হ'ব পাৰে — এটা প্ৰশাসক পেনেলৰ এটা বিপণন লেণ্ডিং পৃষ্ঠাতকৈ কঠোৰ নিয়ন্ত্ৰণ থাকিব পাৰে, বা বিপৰীতভাৱে। ব্ৰাউজাৰ ডেভেলপাৰ সঁজুলিসমূহ, Burp Suite ৰ সঁহাৰি পৰিদৰ্শন, বা হেডাৰসমূহ ধৰি ৰাখিবলৈ curl -Iৰ দৰে আদেশ-শাৰী সঁজুলিসমূহ ব্যৱহাৰ কৰক। প্ৰতিটো অনন্য নীতি স্বয়ংক্ৰিয় মূল্যায়ন সঁজুলিসমূহত ফিড কৰক: Google ৰ CSP মূল্যায়ক, Mozilla ৰ মানৱ নিৰীক্ষণ কেন্দ্ৰ, আৰু GitHub ত csp-bypass ভঁৰাল সকলোৱে দ্ৰুত প্ৰাৰম্ভিক মূল্যায়ন প্ৰদান কৰে।
ইয়াৰ পিছত, এপ্লিকেচনৰ প্ৰকৃত সম্পদ-লোডিং আচৰণৰ বিপৰীতে নীতি মেপ কৰক। শ্বেত তালিকাত নথকা ডমেইনসমূহৰ পৰা স্ক্ৰিপ্টসমূহ ল'ড কৰা হৈছেনে (যিটোৱে নীতি কেৱল প্ৰতিবেদন-ধৰণত থাকিব পাৰে বা বলবৎ কৰা হোৱা নাই বুলি সূচায়)? এপ্লিকেচনে ইনলাইন স্ক্ৰিপ্টসমূহৰ ওপৰত অধিক নিৰ্ভৰ কৰেনে যি এটা কঠোৰ নীতিৰ অধীনত ভাঙিব — ডেভেলপাৰসকলে কাৰ্য্যকৰীতা বজাই ৰাখিবলৈ CSP ঢিলা কৰিব পাৰে বুলি পৰামৰ্শ দি? জটিল স্থাপত্যসমূহৰ সৈতে প্লেটফৰ্মসমূহৰ বাবে — বিশ্লেষণ ডেচব'ৰ্ডসমূহ, নিযুক্তি সময়সূচী, পেমেণ্ট প্ৰচেছিং, আৰু দল সহযোগিতাসমূহ সামৰি লোৱা সংহত মডিউলসমূহৰ সৈতে ব্যৱসায়িক ব্যৱস্থাপনা সঁজুলিসমূহ বুলি ভাবিব — প্ৰতিটো বৈশিষ্ট্য পৃষ্ঠত এটা কঠিন CSP ৰক্ষণাবেক্ষণ কৰাটো এটা প্ৰকৃত অভিযান্ত্ৰিক প্ৰত্যাহ্বান। পেন্টেষ্টাৰসকলে শেহতীয়াকৈ যোগ কৰা বৈশিষ্ট্যসমূহ বা তৃতীয়-পক্ষৰ সংহতিসমূহৰ প্ৰতি ভালদৰে মনোযোগ দিব লাগে, কাৰণ এইবোৰে নীতিৰ ব্যতিক্ৰম প্ৰৱৰ্তন কৰাৰ সম্ভাৱনা বেছি।
- প্ৰতিটো অনন্য শেষবিন্দু আৰু সঁহাৰি ধৰণৰ পৰা CSP হেডাৰসমূহ ধৰি লওক আৰু কেটেলগ কৰক
- CSP মূল্যায়ক আৰু অনুৰূপ সঁজুলিসমূহ ব্যৱহাৰ কৰি স্বয়ংক্ৰিয় নীতি বিশ্লেষণ চলাওক
- JSONP শেষবিন্দুসমূহ, কৌণিক লাইব্ৰেৰীসমূহ, আৰু মুক্ত পুনঃনিৰ্দেশসমূহৰ বাবে সকলো বগা তালিকাভুক্ত ডমেইন গণনা কৰক
- once-ভিত্তিক নীতিসমূহত nonce ভৱিষ্যদ্বাণীযোগ্যতা, পুনৰ ব্যৱহাৰ, বা লিকেজৰ বাবে পৰীক্ষা কৰক
- কেৱল প্ৰতিবেদন ধৰণক বলবৎ কৰা ধৰণৰ বাবে ভুল কৰা হোৱা নাই নেকি পৰীক্ষা কৰক
- চিনাক্ত কৰা দুৰ্বলতাৰ বিৰুদ্ধে নথিভুক্ত বাইপাছ কৌশলৰ প্ৰয়াস কৰক
- নিৰ্দিষ্ট নিৰ্দেশনা পৰিৱৰ্তনসমূহ অন্তৰ্ভুক্ত কৰি প্ৰতিকাৰ নিৰ্দেশনাৰ সৈতে তথ্যসমূহ নথিভুক্ত কৰক
পেন্টেষ্ট প্ৰতিবেদনসমূহত কাৰ্য্যকৰী CSP তথ্যসমূহ লিখা
CSP দুৰ্বলতাসমূহ চিনাক্ত কৰাটো কামৰ আধাহে — উন্নয়ন দলসমূহক ফলপ্ৰসূভাৱে যোগাযোগ কৰাটোৱে নিৰ্ধাৰণ কৰে যে সেইবোৰ প্ৰকৃততে সমাধান কৰা হয় নে নহয়। প্ৰসংগ অবিহনে "CSP এ অসুৰক্ষিত-ইনলাইনৰ অনুমতি দিয়ে" বুলি কোৱা এটা সন্ধান সম্ভৱতঃ অগ্ৰাধিকাৰহীন হ'ব। ইয়াৰ পৰিৱৰ্তে, পেন্টেষ্টাৰসকলে প্ৰতিটো দুৰ্বলতাৰ কংক্ৰিট প্ৰভাৱক লক্ষ্য প্ৰয়োগৰ বাবে নিৰ্দিষ্ট এটা প্ৰকৃত বা তাত্ত্বিক XSS ভেক্টৰৰ সৈতে শৃংখল কৰি প্ৰদৰ্শন কৰিব লাগে।
আপোনাৰ CSP তথ্যসমূহ বৰ্তমান নীতি (শব্দশব্দ), নিৰ্দিষ্ট নিৰ্দেশনা বা উৎস অভিব্যক্তি যি দুৰ্বল, শোষণ দেখুওৱা এটা ধাৰণাৰ প্ৰমাণ বা এটা স্পষ্ট আক্ৰমণৰ আখ্যান, আৰু এটা পৰামৰ্শ দিয়া প্ৰতিকাৰ কৰা নীতি অন্তৰ্ভুক্ত কৰিবলে গঠন কৰক। য'ত সম্ভৱ, বিকাশ দলে মোতায়েন কৰিবলগীয়া সঠিক হেডাৰ প্ৰদান কৰক। জটিল ৱেব এপ্লিকেচনসমূহ চলোৱা প্ৰতিষ্ঠানসমূহৰ বাবে — Mewayz ৰ দৰে প্লেটফৰ্মসমূহে যি CRM, চালান, পে-ৰোল, HR ব্যৱস্থাপনা, আৰু ডজন ডজন অন্য মডিউলক 138,000 তকৈ অধিক ব্যৱহাৰকাৰীৰ বাবে এটা আন্তঃপৃষ্ঠত একত্ৰিত কৰে — CSP প্ৰতিকাৰ পৰামৰ্শসমূহে তৃতীয়-পক্ষ সংহতি আৰু গতিশীল বিষয়বস্তু লোডিঙৰ সম্পূৰ্ণ পৰিসৰৰ বাবে হিচাপ দিব লাগিব। অতি আক্ৰমণাত্মক নীতিয়ে কাৰ্য্যক্ষমতা ভংগ কৰিব; যিটোৱে অত্যধিক অনুমতি দিয়ে, ই ভুৱা আস্থা প্ৰদান কৰে।
শেষত, CSP এটা ৰূপালী গুলী নহয়, আৰু পেন্টেষ্টাৰসকলে ইয়াক তেওঁলোকৰ প্ৰতিবেদনত সেই অনুসৰি ফ্ৰেম কৰিব লাগে। ই এটা প্ৰতিৰক্ষা-গভীৰ কৌশলত এটা শক্তিশালী স্তৰ যি শক্তিশালী ইনপুট বৈধকৰণ, আউটপুট এনকোডিং, উপসম্পদ অখণ্ডতা (SRI), আৰু সুৰক্ষিত বিকাশ অনুশীলনৰ সৈতে সৰ্বোত্তম কাম কৰে। CSP সঠিকভাৱে পোৱা সংস্থাসমূহে ইয়াক এটা জীৱন্ত নীতি হিচাপে গণ্য কৰে — যিটো তেওঁলোকৰ এপ্লিকেচনৰ কাষে কাষে বিকশিত হয়, নিয়মিতভাৱে পৰীক্ষা কৰা হয়, আৰু কেতিয়াও 'অসুৰক্ষিত-ইনলাইন'ৰ ওপৰত স্থায়ী চৰ্টকাট হিচাপে নিৰ্ভৰ নকৰে। পেন্টেষ্টাৰসকলৰ বাবে, CSP বিশ্লেষণ আয়ত্ত কৰিলে এটা ৰুটিন হেডাৰ পৰীক্ষাক যিকোনো ৱেব এপ্লিকেচন মূল্যায়নত আটাইতকৈ মূল্যৱান ডেলিভাৰেবলসমূহৰ এটালৈ ৰূপান্তৰ কৰা হয়।
সঘনাই সোধা প্ৰশ্ন
সামগ্ৰী সুৰক্ষা নীতি (CSP) কি আৰু পেন্টেষ্টাৰসকলে কিয় গুৰুত্ব দিব লাগে?
সামগ্ৰী সুৰক্ষা নীতি হৈছে এটা ব্ৰাউজাৰ-পক্ষৰ সুৰক্ষা ব্যৱস্থা যি এটা ৱেবপজে কোনবোৰ সম্পদ লোড কৰিব পাৰে নিয়ন্ত্ৰণ কৰে, XSS, ডাটা ইনজেকচন, আৰু ক্লিকজেকিং আক্ৰমণ প্ৰতিৰোধ কৰাত সহায় কৰে। পেন্টেষ্টাৰসকলে CSP বুজিব লাগিব কাৰণ ই সঘনাই ভুল বিন্যাস কৰা সুৰক্ষা নিয়ন্ত্ৰণসমূহৰ এটা — অধ্যয়নসমূহে দেখুৱাইছে যে প্ৰায় 94% মোতায়েন কৰা নীতিসমূহত শোষণযোগ্য দুৰ্বলতাসমূহ আছে। CSP মৌলিকসমূহ আয়ত্ত কৰিলে পেন্টেষ্টাৰসকলে জটিল দুৰ্বলতাসমূহ চিনাক্ত কৰিব পাৰে যি স্বয়ংক্ৰিয় স্ক্যানাৰসমূহে প্ৰায়ে সম্পূৰ্ণৰূপে হেৰুৱাই পেলায়।
পেন্টেষ্টাৰসকলে বিচাৰি পোৱা আটাইতকৈ সাধাৰণ CSP ভুল বিন্যাসসমূহ কি কি?
সৰ্বাধিক সাধাৰণ CSP ভুল বিন্যাসসমূহে unsafe-inline আৰু unsafe-eval নিৰ্দেশনাসমূহ ব্যৱহাৰ কৰা, অত্যধিক অনুমোদিত ৱাইল্ডকাৰ্ড উৎসসমূহ, অনুপস্থিত frame-ancestors নিৰ্দেশনাসমূহ যি ক্লিকজেকিং সামৰ্থবান কৰে, আৰু আক্ৰমণকাৰী-নিয়ন্ত্ৰণযোগ্য বিষয়বস্তু হ'ষ্ট কৰা সম্পূৰ্ণ CDN ডমেইনসমূহ শ্বেত তালিকাভুক্ত কৰাটো অন্তৰ্ভুক্ত কৰে। পেন্টেষ্টাৰসকলে base-uri আৰু form-actionৰ দৰে অনুপস্থিত নিৰ্দেশনাসমূহো বিচাৰিব লাগে, যি ফিছিং আৰু ডাটা এক্সফিল্টাৰেচনৰ বাবে লিভাৰেজ কৰিব পাৰি আনকি যেতিয়া স্ক্ৰিপ্ট নিয়ন্ত্ৰণসমূহ কঠোৰ দেখা যায়।
ব্যৱসায়ীসমূহে সঠিক CSP হেডাৰসমূহৰ সৈতে তেওঁলোকৰ ৱেব এপ্লিকেচনসমূহক কেনেকৈ সুৰক্ষিত কৰিব পাৰে?
ব্যৱসায়সমূহে ডমেইন শ্বেত তালিকাৰ পৰিবৰ্তে nonce-ভিত্তিক বা হেচ-ভিত্তিক স্ক্ৰিপ্ট অনুমতি তালিকা ব্যৱহাৰ কৰি এটা কঠোৰ CSP ৰ সৈতে আৰম্ভ কৰিব লাগে। বলবৎ কৰাৰ আগতে ভংগ চিনাক্ত কৰিবলে প্ৰথমে কেৱল প্ৰতিবেদন-অৱস্থাত মোতায়েন কৰক। Mewayz, $19/mo ৰ পৰা আৰম্ভ হোৱা এটা 207-মডিউল ব্যৱসায়িক অপাৰেটিং চিষ্টেমৰ দৰে প্লেটফৰ্মসমূহে দলসমূহক সকলো ডিজিটেল টাচপইণ্টত আধুনিক সুৰক্ষা উত্তম পদ্ধতিসমূহ অনুসৰণ কৰাৰ সময়ত তেওঁলোকৰ ৱেব উপস্থিতি সুৰক্ষিতভাৱে পৰিচালনা কৰাত সহায় কৰে।
পেন্টেষ্টাৰসকলে CSP ফলপ্ৰসূতা মূল্যায়ন কৰিবলৈ কি কি সঁজুলি ব্যৱহাৰ কৰে?
Pentesters সাধাৰণতে Google ৰ CSP Evaluator, ব্ৰাউজাৰ ডেভেলপাৰ সঁজুলি, আৰু Burp Suite সম্প্ৰসাৰণসমূহ CSP হেডাৰসমূহ দুৰ্বলতাৰ বাবে বিশ্লেষণ কৰিবলৈ ব্যৱহাৰ কৰে। হস্তচালিত পৰীক্ষা কৰাটো প্ৰয়োজনীয় হৈয়েই আছে — স্বয়ংক্ৰিয় সঁজুলিসমূহে প্ৰসংগ-নিৰ্ভৰশীল বাইপাছসমূহ যেনে JSONP শেষবিন্দুসমূহ আৰু বগা তালিকাভুক্ত ডমেইনসমূহত Angular সাঁচ ইনজেকচন মিছ কৰে। এটা সম্যক মূল্যায়নে স্বয়ংক্ৰিয় স্কেনিংক জনা বাইপাছ কৌশল আৰু এপ্লিকেচনৰ নিৰ্দিষ্ট প্ৰযুক্তি ষ্টেকৰ বিপৰীতে প্ৰতিটো নিৰ্দেশনাৰ হস্তচালিত পৰ্যালোচনাৰ সৈতে সংযুক্ত কৰে।
We use cookies to improve your experience and analyze site traffic. Cookie Policy