Tags:
Node Thumbnail

นิตยสาร PC World ได้ทำการจัดอันดับช่องโหว่ที่ใช้ในการจู่โจมเว็บไซต์เมื่อปี 2010 ที่ผ่านมา โดยทั้ง 10 อันดับนี้จะถูกโหวตจากผู้เชี่ยวชาญและจากบุคคลทั่วไป (Open Vote)

ช่องโหว่ทั้ง 10 จัดอันดับได้ดังต่อไปนี้

1. Padding Oracle Crypto Attack: อาศัยช่องโหว่จาก Microsoft's Web Framework ASP.NET ที่ใช้ในการป้องกัน AES encryption Cookies ได้ซึ่งถ้าตัวข้อมูลของ Cookies ที่เข้ารหัสถูกเปลี่ยนแปลงตัว ASP.NET ที่ทำการดูแลข้อมูลพวกนี้อยู่จะหลุดข้อมูลบางอย่างซึ่งสามารถถอดรหัสข้อมูลได้ ด้วยจำนวนครั้งในการเปลี่ยนที่มากพอ แฮคเกอร์สามารถคาดเดาคีย์ที่ใช้ในการเข้ารหัสได้ง่ายขึ้น (โดย Juliano Rizzo และ Thai Duong)

  1. Evercookie: เทคนิคนี้จะเป็นการใช้จาวาสคริปต์เพื่อสร้าง cookies ไปซ่อนยังที่ต่างๆ 8 ที่เพื่อทำให้การทำลายนั้นยากยิ่งขึ้น ซึ่งทำให้แฮคเกอร์สามารถระบุตัวตนของเครื่องได้แม้ว่าตัว cookies หลักได้ถูกลบออกไปแล้วก็ตาม (สร้างโดย Samy Kamkar)

  2. Hacking Autocomplete: ฟีเจอร์ Auto-completion นี้คือสิ่งอำนวยความสะดวกเวลากรอกฟอร์มบนเว็บต่างๆ ซึ่งหลายคนแม้กระทั่งผมเองใช้เป็นประจำ (ขี้เกียจเวลามานั่งกรอกที่อยู่โดยเฉพาะเวลาเป็นภาษาอังกฤษ) ซึ่งถ้าเกิดใช้ฟีเจอร์นี้ในเว็บที่เป็นอันตรายแล้ว จะมีสคริปต์ซึ่งบังคับให้ตัวเว็บไซต์สามารถสั่งการให้เบราว์เซอร์ทำการเติมข้อมูลส่วนบุคคล แล้วทำการดักข้อมูลต่างซึ่งเก็บไว้ในเครื่องของเหยื่อ (สร้างโดย Jeremiah Grossman)

  3. Attacking HTTPS with Cache Injection: ทำการใส่โค้ดโจมตีโดยใช้จาวาสคริปต์ไลบรารีไปยังแคชของเบราว์เซอร์ซึ่งทำให้แฮคเกอร์สามารถจู่โจมเว็บไซต์ที่ทำการเข้ารหัสด้วย SSL ได้ ซึ่งวิธีนี้จะยังใช้ได้ผลจนกว่าจะเคลียร์หน่วยความจำนี้ ซึ่งเกือบครึ่งหนึ่งของเว็บไซต์ 1 ล้านอันดับแรกได้ใช้จาวาไลบรารีจากภายนอก (สร้างโดย Elie Bursztein, Baptiste Gourdin และ Dan Boneh)

  4. Bypassing CSRF (Cross site request forgery) protections with ClickJacking and HTTP Parameter Pollution: วิธีนี้จะเป็นการผ่านการป้องกัน CSRF โดยการหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัวต่างๆ ซึ่งวิธีนี้สามารถทำการรีเซ็ตรหัสผ่านและได้สิทธิ์การเข้าถึงบัญชีในเว็บไซต์ต่างๆ ของเหยื่ออีกด้วย (สร้างโดย Lavakumar Kuppan)

  5. Universal XSS in IE8: ใน Internet Explorer 8 มีการป้องกัน cross site scripting: ซึ่งการโจมตีนี้สามารถข้ามการป้องกันนี้และทำให้เว็บไซต์แสดงผลไม่เหมาะสมในทางอันตรายได้

  6. HTTP POST DoS: ส่วนของ HTTP POST Header จะถูกส่งไปยังเซิร์ฟเวอร์เพื่อให้รับรู้ว่าข้อมูลจะถูกส่งไปเป็นจำนวนเท่าไหร่ จากนั้นส่งข้อมูลให้ช้ามากๆ ทำให้มีการกินทรัพยากรในเครื่อง ซึ่งถ้าถูกส่งไปเป็นจำนวนมาก ก็สามารถทำให้เกิด DoS (Denial of Services) ได้ (สร้างโดย Wong Onn Chee และ Tom Brennan)

  7. JavaSnoop: JavaSnoop เป็น Java agent ที่ติดตั้งลงไปยังเครื่องเป้าหมายโดยโปรแกรมนี้สามารถทดสอบจาวาแอพพลิเคชันบนเครื่องเพื่อหาช่องโหว่ด้านความปลอดภัยได้ ซึ่งอาจจะเป็น Hacking Tool หรือ Security Tool ก็ได้ขึ้นอยู่กับเจตนาของผู้ใช้ (สร้างโดย Arshan Dabirsiagh)

  8. CSS History Hack in Firefox without JavaScript for Intranet Port Scanning: โดยปกติแล้ว Cascading style sheets นี้ถูกใช้ในการระบุวิธีการแสดงผลของ HTML โดยตัว CSS นี้สามารถใช้ในการการดึงประวัติการเข้าเว็บต่างๆ ในเครื่องของเหยื่อได้ โดยข้อมูลประวัติเหล่านี้จะถูกนำมาใช้ในการโจมตีด้วย phishing attacks (สร้างโดย Robert "RSnake" Hansen)

  9. Java Applet DNS Rebinding: คราวนี้มาถึงคราวของ Applet บ้างโดย Java Applet สามารถนำเบราว์เซอร์ไปยังแฮคเกอร์ที่ควบคุมเว็บไซต์แล้วทำการบังคับเบราว์เซอร์ข้ามการใช้งาน DNS cache ซึ่งทำให้โดนการโจมตีแบบ DNS rebinding attack ได้ (สร้างโดย Stefano Di Paola)

คำเตือน: ข้อมูลที่เขียนขึ้นทั้งหมดนี้เจตนาเพื่อเผยแพร่ภัยในการใช้อินเทอร์เน็ตหรือเพื่อการศึกษาเท่านั้น ทางผู้เขียนไม่สนับสนุนให้ใช้ข้อมูลต่างๆ ไปในทางทุจริตหรือทำลายทรัพย์สินให้เกิดความเสียหายแก่ผู้อื่น และจะไม่รับผิดชอบต่อความเสียหายที่เกิดขึ้นทั้งหมด

ที่มา: PC World

Get latest news from Blognone

Comments

By: soginal
AndroidIn Love
on 26 January 2011 - 10:08 #253816
soginal's picture

ข... ข่าวสั้นสินะ (- -! )

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 10:43 #253830 Reply to:253816

เปล่าครับ พอดีนั่งทำใน opera แล้วเหมือนมีปัญหาพวกสระลอยเลย save ไว้ก่อนแล้วมานั่งแก้เพิ่มครับ ตอนนี้เสร็จแล้วครับ ต้องขอโทษด้วยครับ

By: soginal
AndroidIn Love
on 26 January 2011 - 13:27 #253857 Reply to:253830
soginal's picture

555 แอบตกใจครับ

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 13:52 #253867 Reply to:253857

T^T

By: khajochi
WriteriPhoneIn Love
on 26 January 2011 - 10:54 #253834
khajochi's picture

ว่าจะเขียนข่าวนี้เหมือนกัน แต่อ่านแล้วไม่เข้าใจหลายอย่าง
ขอคารวะครับ -/-


แฟนพันธุ์แท้สตีฟจ็อบส์ | MacThai.com

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 11:01 #253835 Reply to:253834

เทคนิกแต่ละอย่างผมทำงานด้านนี้ยังตกใจเลยว่าโหดมากไม่รู้ว่าคิดได้ไง(สงสัยเลเวลผมต่ำต้อยนัก T^T)

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 14:50 #253891 Reply to:253834

บางอันผมก็ไม่รู้จักนะครับ อิอิ

By: mednoon on 26 January 2011 - 11:10 #253837

เกิดมาเพิ่งเคยอ่านครับ hack แต่ละแนวแปลกๆทั้งนั้น

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 11:20 #253838 Reply to:253837

ปกติผมก็ไม่ค่อยกล้าเขียนเหมือนกันครับ กลัวเอาไปใช้กันไม่ถูกทาง

By: mednoon on 26 January 2011 - 22:30 #254024 Reply to:253838

อยากรู้จริงๆครับในเมืองไทยมีคนทำได้ไหมนะ

By: baiyapost
Android
on 27 January 2011 - 03:04 #254062 Reply to:254024
baiyapost's picture

พอรู้จักอยู่คนหนึ่งครับ ที่คิดว่าทำได้ พี่เขาเก่งมากและเคยพูดเรื่องนี้ให้ฟัง

By: Anjue
ContributorAndroidBlackberryUbuntu
on 27 January 2011 - 14:00 #254158 Reply to:254024

หึๆๆๆๆ เยอะนะครับ แต่เค้าทำตัว low profile กันหมด เผลอๆ เคยเดินกระทบไหล่กันไม่รู้ตัวรึเปล่า :P

By: PiKO
ContributorAndroid
on 26 January 2011 - 11:57 #253841

เท่าที่อ่านบางอันเหยื่อเป็นผู้ใช้ ไม่ได้ใช้โจมตี website ทั้งหมด ใช่ไหมครับ

ป.ล. สารภาพว่าอ่านแล้ว ไม่เข้าใจทั้งหมด :P


:: DigiKin8 ::

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 13:52 #253863 Reply to:253841

คือใจความสำคัญคือ information หรือข้อมูลที่ได้จากการโจมตีครับ ซึ่งตัวอย่างเช่นจากข้อ CSS History Attack ก็คือหลังจากที่เราได้ตัว History มาแล้วเราก็นำมาสร้างเวปหลอกให้เหยื่อที่เข้าไปเป็นประจำเข้ามากดคลิกเพื่อทำการล็อกอินเป็นต้น

By: mk
FounderAndroid
on 26 January 2011 - 12:35 #253849
mk's picture
  • เว็บไซต์
  • วงเล็บ (เว้นหน้าหลัง) แบบนี้
  • semicolon: หน้าชิด หลังเว้น
  • PC World

อย่างอื่นใช้ได้แล้วครับ

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 13:42 #253861 Reply to:253849

แก้แล้วครับ

By: mk
FounderAndroid
on 26 January 2011 - 14:50 #253892 Reply to:253861
mk's picture

"เว็บ" นะครับ

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 14:55 #253895 Reply to:253892

เวรกรรม...ผมแก้ใหม่แล้วครับ

By: -Rookies-
ContributorAndroidWindowsIn Love
on 26 January 2011 - 14:18 #253879 Reply to:253849

ผมว่าภาษายังดูประหลาดๆ นะครับ อย่างตอนขึ้นต้นเลย อยู่ๆ ก็ขึ้นคำว่า "โดย" ขึ้นมาเฉยๆ อ่านแล้วงงตั้งแต่คำแรกเลย และขอสารภาพอีกคนว่าอ่านแล้วงงครับ ซึ่งน่าจะเพราะตัวผมเองมีพื้นฐานน้อยเกินไป และภาษาของผู้เขียนด้วย อ่านแล้วงงครับ (ผมคิดว่าผมมีพื้นฐานอยู่บ้างนะ ถึงจะไม่ลึกมากก็เถอะ)


เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!

By: Anjue
ContributorAndroidBlackberryUbuntu
on 26 January 2011 - 14:45 #253882 Reply to:253879

ลองเกลาดูบ้างแล้ว เป็นไงบ้างครับ

By: -Rookies-
ContributorAndroidWindowsIn Love
on 29 January 2011 - 15:28 #254756 Reply to:253882

ดีขึ้นเยอะมากเลยครับ ขอบคุณสำหรับข่าวครับ


เทคโนโลยีไม่ผิด คนใช้มันในทางที่ผิดนั่นแหละที่ผิด!?!

By: F16
iPhoneWindows PhoneAndroidIn Love
on 26 January 2011 - 18:22 #253943

ศาสตร์มืด สินะ

By: hunterpooh
AndroidUbuntuWindows
on 26 January 2011 - 18:39 #253954

กำลังอ่านหนังสือเกี่ยวกับ computer security อยู่ ได้ความรู้อีกเยอะเลย

By: moosaTAE
AndroidWindows
on 26 January 2011 - 19:31 #253965
moosaTAE's picture

ข้อแรกนี้ ผมโดนให้ไปค้นหาไฟล์และไปแก้ Web.Config ในทุก Virtual Directory ของระบบงานออนไลน์ของที่ทำงานผมเลยละ เหอ ๆ

By: lancaster
Contributor
on 26 January 2011 - 23:55 #254042

POST DoS นี่คิดได้ไงเนี่ย สุดยอด

By: Anjue
ContributorAndroidBlackberryUbuntu
on 27 January 2011 - 13:56 #254154 Reply to:254042

นั่นแหละ ไม่คิดว่าจะทำได้ด้วย ตอนแรกผมอ่านนึกว่าเป็น DDoS ซะด้วยซ้ำ