पेंटेस्टर खातिर सीएसपी: बुनियादी बातन के समझल
टिप्पणी कइल गइल बा
Mewayz Team
Editorial Team
हर पेंटेस्टर के सामग्री सुरक्षा नीति में महारत हासिल करे के काहे जरूरत बा
सामग्री सुरक्षा नीति (CSP) क्रॉस-साइट स्क्रिप्टिंग (XSS), डेटा इंजेक्शन, आ क्लिकजैकिंग हमला के खिलाफ ब्राउजर साइड के सभसे महत्वपूर्ण रक्षा तंत्र सभ में से एक बन गइल बा। फिर भी पेनेट्रेशन टेस्टिंग एंगेजमेंट में, सीएसपी हेडर सभसे ढेर गलत तरीका से कॉन्फ़िगर कइल गइल — आ गलत तरीका से समझल जाए वाला — सुरक्षा नियंत्रण सभ में से एक रहलें। साल 2024 में 10 लाख से ढेर वेबसाइट सभ के बिस्लेषण करे वाला एगो अध्ययन में पावल गइल कि खाली 12.8% वेबसाइट सभ में सीएसपी हेडर सभ के बिल्कुल भी तैनाती कइल गइल आ इनहन में से लगभग 94% में कम से कम एगो नीतिगत कमजोरी रहल जेकर फायदा उठावल जा सके ला। पेंटेस्टर लोग खातिर, सीएसपी के समझल वैकल्पिक ना होला — ई सतह-स्तर के आकलन आ रिपोर्ट के बीच के अंतर हवे जे वास्तव में कौनों ग्राहक के सुरक्षा मुद्रा के मजबूत करे ला।
चाहे रउआँ वेब एप्लीकेशन आकलन कर रहल होखीं, बग बाउंटी हंटिंग कर रहल होखीं, या कौनों बिजनेस प्लेटफार्म में सुरक्षा बनावत होखीं जे संवेदनशील ग्राहक डेटा के संभाले, CSP के जानकारी बुनियादी बा। एह गाइड में ई बतावल गइल बा कि सीएसपी का हवे, ई हुड के नीचे कइसे काम करे ला, ई कहाँ फेल होला, आ पेंटेस्टर लोग कइसे व्यवस्थित तरीका से कमजोर नीति सभ के मूल्यांकन आ बाईपास क सके ला।
सामग्री सुरक्षा नीति वास्तव में का करेले
अपना मूल में, CSP एगो घोषणा सुरक्षा तंत्र हवे जे HTTP रिस्पांस हेडर (या कम आमतौर पर, टैग) के माध्यम से डिलीवर कइल जाला। ई ब्राउजर के निर्देश देला कि कौनों सामग्री के कौनों स्रोत — स्क्रिप्ट, स्टाइल, इमेज, फॉन्ट, फ्रेम आ अउरी कई चीज — के कौनों दिहल गइल पन्ना पर लोड आ निष्पादित करे के इजाजत बा। जब कौनों संसाधन नीति के उल्लंघन करे ला तब ब्राउजर ओकरा के ब्लॉक क देला आ वैकल्पिक रूप से उल्लंघन के रिपोर्ट कौनों निर्दिष्ट अंत बिंदु पर करे ला।
सीएसपी के पीछे के मूल प्रेरणा एक्सएसएस हमला के कम कइल रहे। इनपुट सेनेटाइजेशन आ आउटपुट एन्कोडिंग नियर परंपरागत एक्सएसएस डिफेंस सभ कारगर होलें बाकी भंगुर होलें — एकही छूटल संदर्भ भा एन्कोडिंग त्रुटि एह भेद्यता के फिर से पेश क सके ला। CSP एगो डिफेंस-इन-डेप्थ लेयर जोड़ देला: भले कौनों हमलावर DOM में दुर्भावनापूर्ण स्क्रिप्ट टैग इंजेक्ट करे, ठीक से कॉन्फ़िगर कइल नीति ब्राउजर के एकरा के निष्पादित करे से रोके ले।
सीएसपी एगो श्वेतसूची मॉडल पर संचालित होला। ज्ञात-खराब सामग्री के ब्लॉक करे के कोसिस करे के बजाय, ई परिभाषित करे ला कि का स्पष्ट रूप से अनुमति बा। बाकी सब कुछ डिफ़ॉल्ट रूप से इनकार कर दिहल जाला। सुरक्षा मॉडल के ई उलटा सिद्धांत रूप में शक्तिशाली बाटे, बाकी ब्यवहार में, जटिल वेब एप्लीकेशन सभ में सख्त नीति सभ के रखरखाव कइल — खासतौर पर सीआरएम, चालान, एनालिटिक्स, आ बुकिंग सिस्टम नियर दर्जनों इंटीग्रेटेड मॉड्यूल सभ के प्रबंधन करे वाला प्लेटफार्म सभ — बदनाम तरीका से मुश्किल बा।
CSP हेडर के एनाटॉमी: निर्देश आ स्रोत
सीएसपी हेडर निर्देशक से बनल होला, हर एक बिसेस संसाधन प्रकार के नियंत्रित करे ला। कवनो लक्ष्य के नीति के मूल्यांकन करे वाला कवनो पेंटेस्टर खातिर एह निर्देशन के समझल बहुते जरूरी बा. सभसे महत्व के निर्देश सभ में default-src (स्पष्ट रूप से सेट ना कइल गइल कौनों भी निर्देश खातिर फॉलबैक), script-src (जावास्क्रिप्ट निष्पादन), style-src (CSS), img-src (छवि), connect-src (XHR, Fetch, WebSocket कनेक्शन), frame-src सामिल बाड़ें (एम्बेडेड आईफ्रेम), आ object-src (फ्लैश भा जावा एप्लेट नियर प्लगइन)।
हर निर्देश एक या एक से ढेर स्रोत अभिव्यक्ति के स्वीकार करे ला जे अनुमत मूल के परिभाषित करे लें। ई बिसेस होस्टनाँव (https://cdn.example.com) से ले के बिसाल कीवर्ड:
तक ले होलें- के बा
- 'self' — दस्तावेज के समान मूल के संसाधन सभ के अनुमति देला
- 'कोई ना' — ओह प्रकार के सगरी संसाधन सभ के ब्लॉक क देला
- 'अनसुरक्षित-इनलाइन' — इनलाइन स्क्रिप्ट भा स्टाइल सभ के अनुमति देला (प्रभावी रूप से XSS सुरक्षा के बेअसर करे ला)
- 'unsafe-eval' — eval(), setTimeout(string), आ अइसने डायनामिक कोड निष्पादन के अनुमति देला
- 'nonce-{random}' — मिलान क्रिप्टोग्राफिक nonce के साथ टैग कइल गइल बिसेस इनलाइन स्क्रिप्ट सभ के अनुमति देला
- 'strict-dynamic' — होस्ट आधारित अनुमतिसूची के अनदेखी करत, पहिले से बिस्वास जोग स्क्रिप्ट सभ द्वारा लोड कइल गइल स्क्रिप्ट सभ पर भरोसा करे ला
- डेटा: — डेटा यूआरआई के सामग्री स्रोत के रूप में अनुमति देला
वास्तविक दुनिया के CSP हेडर अइसन हो सके ला: सामग्री-सुरक्षा-नीति: default-src 'self'; स्क्रिप्ट-एसआरसी 'स्वयं' https://cdn.jsdelivr.net 'अब-abc123'; style-src 'स्वयं' 'असुरक्षित-इनलाइन'; img-src * के बा; object-src 'कोई ना' के बा। एगो पेंटेस्टर के रूप में राउर काम ई बा कि एह नीति के पढ़ीं आ तुरते पहचान लीं कि ई कहाँ मजबूत बा, कहाँ कमजोर बा आ कहाँ शोषण करे लायक बा.
आम CSP गलत कॉन्फ़िगरेशन पेंटेस्टर लोग के लक्ष्य बनावे के चाहीं
सीएसपी हेडर के तैनाती आ प्रभावी सीएसपी हेडर के तैनाती के बीच के अंतर बहुत बड़ बा। ब्यवहार में, ज्यादातर नीति सभ में डेवलपर के सुविधा, थर्ड पार्टी इंटीग्रेशन भा साधारण गलतफहमी से पैदा भइल कमजोरी सभ के सामिल कइल जाला। आकलन के दौरान, पेंटेस्टर लोग के व्यवस्थित रूप से एह आम असफलता सभ के जांच करे के चाहीं।
सबसे विनाशकारी गलत कॉन्फ़िगरेशन script-src निर्देश में 'unsafe-inline' के मौजूदगी बा। ई एकल कीवर्ड सीएसपी के पूरा एंटी-एक्सएसएस फायदा के अनिवार्य रूप से बेकार बना देला, काहें से कि ई ब्राउजर के कौनों भी इनलाइन टैग के निष्पादित करे के इजाजत देला — ठीक उहे जइसन एक्सएसएस पेलोड इंजेक्ट करी। एकरे बावजूद, गूगल के सुरक्षा टीम द्वारा प्रकाशित रिसर्च के मोताबिक, CSP वाला लगभग 87% साइट सभ के अपना स्क्रिप्ट-src में 'unsafe-inline' के सामिल कइल जाला। एही तरे 'unsafe-eval' स्ट्रिंग-टू-कोड फंक्शन सभ के माध्यम से कोड निष्पादन के दरवाजा खोले ला, जेकरा के हमलावर DOM आधारित इंजेक्शन बिंदु सभ के साथ चेन क सके लें।
बहुत व्यापक मेजबान अनुमतिसूची एगो अउरी सोना के खान हवे। *.googleapis.com या *.cloudflare.com नियर पूरा सीडीएन डोमेन के व्हाइटलिस्टिंग के मतलब होला कि ओह प्लेटफार्म सभ पर होस्ट कइल गइल कौनों भी संसाधन के बिस्वास जोग स्क्रिप्ट स्रोत बन जाला। हमलावर एह सेवा सभ में दुर्भावनापूर्ण जावास्क्रिप्ट अपलोड क सके लें आ एकरा के लक्ष्य के सुरक्षा संदर्भ के भीतर निष्पादित करा सके लें। CSP Evaluator (Google द्वारा बिकसित) नियर टूल सभ एह बेसी अनुमति वाला प्रविष्टियन सभ के जल्दी से फ्लैग क सके लें। पेंटेस्टर लोग के वाइल्डकार्ड स्रोत (*), गायब object-src प्रतिबंध, आ base-uri आ form-action निर्देश के अनुपस्थिति के भी खोज करे के चाहीं — डेटा के बाहर निकाले भा फॉर्म सबमिशन के अपहरण खातिर दू गो अक्सर अनदेखी कइल जाए वाला वेक्टर।
व्यावहारिक सीएसपी बाईपास तकनीक
जब कवनो पेंटेस्टर टोही के दौरान कवनो सीएसपी नीति के पहचान करेला त अगिला कदम ई तय कइल होला कि ओकरा के बाईपास कइल जा सकेला कि ना। कई गो बढ़िया से दस्तावेजबद्ध तकनीक मौजूद बाड़ी सऽ आ इनहन के प्रयोज्यता पूरा तरीका से लक्ष्य के नीति में बिसेस निर्देश आ स्रोत अभिव्यक्ति सभ पर निर्भर करे ला।
<ब्लॉककोट> के बा"सामग्री सुरक्षा नीति खाली ओतने मजबूत होला जेतना कि ओकर सभसे कमजोर निर्देश। एक ठो बेसी अनुमति देवे वाला स्रोत अभिव्यक्ति अन्य रूप से मजबूत नीति के खुलासा क सके ला — आ अनुभवी पेंटेस्टर लोग के ठीक से पता होला कि कहाँ देखल जाय।"
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →JSONP एंडपॉइंट दुरुपयोग सबसे बिस्वास जोग बाईपास तरीका सभ में से एक हवे। अगर CSP कौनों डोमेन के व्हाइटलिस्ट करे जे JSONP एंडपॉइंट (उदाहरण खातिर कई गो गूगल एपीआई सभ) के होस्ट करे ला, कौनों हमलावर कॉलबैक पैरामीटर क्राफ्ट क सके ला जे मनमाना जावास्क्रिप्ट के निष्पादित करे। उदाहरण खातिर, अगर script-src में accounts.google.com शामिल होखे तब /o/oauth2/revoke?callback=alert(1) पर JSONP एंडपॉइंट के स्क्रिप्ट स्रोत के रूप में इस्तेमाल कइल जा सके ला। पेंटेस्टर सभ के सभ व्हाइटलिस्टेड डोमेन सभ के गिनती करे के चाहीं आ हर एक के जांच करे के चाहीं कि JSONP, एंगुलर लाइब्रेरी होस्टिंग (जवन ng-app के माध्यम से टेम्पलेट इंजेक्शन सक्षम करे ला), या खुला रीडायरेक्ट भेद्यता सभ के बा जेकरा के script-src allowlist सभ के साथ चेन कइल जा सके ला।
बेस यूआरआई अपहरण तब काम करे ला जब नीति में बेस-यूरी निर्देश के कमी होखे।
नॉनस-बेस्ड सीएसपी के इस्तेमाल करे वाला आधुनिक एप्लीकेशन सभ खातिर, पेंटेस्टर लोग के nonce reuse (नॉन्स जे अनुरोध के बीच ना बदले), त्रुटि पन्ना भा कैश कइल रिस्पांस के माध्यम से nonce leakage, आ DOM मैनिपुलेशन के माध्यम से मौजूदा व्हाइटलिस्ट स्क्रिप्ट टैग सभ में एट्रिब्यूट इंजेक्ट करे के अवसर के खोज करे के चाहीं। स्क्रिप्ट गैजेट — नीति द्वारा पहिले से भरोसा कइल जायज स्क्रिप्ट जिनहन पर हमलावर द्वारा नियंत्रित इनपुट के निष्पादित करे खातिर जबरन लगावल जा सके ला — शायद सभसे परिष्कृत बाईपास श्रेणी के प्रतिनिधित्व करे ला आ लक्ष्य के जावास्क्रिप्ट कोडबेस से गहिराह परिचित होखे के जरूरत होला।
सीएसपी आकलन पद्धति के निर्माण
प्रभावी सीएसपी मूल्यांकन खातिर तदर्थ परीक्षण के बजाय संरचित दृष्टिकोण के जरूरत होला। पेंटेस्टर लोग के CSP बिस्लेषण के अपना मानक वेब एप्लीकेशन परीक्षण वर्कफ़्लो में सामिल करे के चाहीं, निष्क्रिय टोही से सुरुआत करे के चाहीं आ सक्रिय शोषण के कोसिस में आगे बढ़े के चाहीं।
एप्लिकेशन भर में सभ CSP हेडर आ मेटा टैग के एकट्ठा क के शुरू करीं। नीति सभ अंत बिंदु सभ के बीच अलग-अलग हो सके लीं — एडमिन पैनल में मार्केटिंग लैंडिंग पन्ना के तुलना में कड़ा नियंत्रण हो सके ला, या एकरे बिपरीत। हेडर सभ के कैप्चर करे खातिर ब्राउजर डेवलपर टूल, बर्प सूट के रिस्पांस इंस्पेक्शन, या curl -I नियर कमांड-लाइन टूल सभ के इस्तेमाल करीं। हर बिसेस नीति के स्वचालित मूल्यांकन उपकरण सभ में फीड करीं: गूगल के CSP मूल्यांकनकर्ता, मोजिला के वेधशाला, आ गिटहब पर csp-bypass रिपोजिटरी सभ तेजी से सुरुआती आकलन देला।
अगिला, एप्लिकेशन के वास्तविक संसाधन-लोडिंग व्यवहार के खिलाफ नीति के मैप करीं। का व्हाइटलिस्ट में ना होखे वाला डोमेन से लोड कइल स्क्रिप्ट बाड़ी सऽ (ई बतावे ला कि नीति रिपोर्ट-ओनली मोड में हो सके ले या लागू ना कइल जा सके ला)? का एप्लीकेशन इनलाइन स्क्रिप्ट सभ पर बहुत निर्भर बा जे कौनों सख्त नीति के तहत टूट जाई — ई बतावे ला कि डेवलपर लोग कामकाज के बनावे रखे खातिर सीएसपी के ढीला क देले होखी? जटिल आर्किटेक्चर वाला प्लेटफार्म सभ खातिर — सोची कि एनालिटिक्स डैशबोर्ड, अपॉइंटमेंट शेड्यूलिंग, पेमेंट प्रोसेसिंग, आ टीम सहयोग के बिस्तार वाला इंटीग्रेटेड मॉड्यूल सभ के साथ बिजनेस मैनेजमेंट टूल सभ — हर फीचर सतह पर एगो टाइट सीएसपी बना के रखल एगो वास्तविक इंजीनियरिंग चुनौती हवे। पेंटेस्टर लोग के हाल में जोड़ल गइल फीचर भा थर्ड पार्टी इंटीग्रेशन सभ पर पूरा धियान देवे के चाहीं, काहें से कि एह सभ में नीति अपवाद के सुरुआत होखे के सभसे ढेर संभावना बा।
- के बा
- हर बिसेस एंडपॉइंट आ रिस्पांस टाइप से CSP हेडर सभ के कैप्चर आ कैटलॉग करीं
- सीएसपी इवेल्यूएटर आ अइसने टूल सभ के इस्तेमाल से स्वचालित नीति बिस्लेषण चलाईं
- JSONP एंडपॉइंट, एंगुलर लाइब्रेरी, आ खुला रीडायरेक्ट खातिर सभ व्हाइटलिस्ट डोमेन सभ के गिनती करीं
- नॉन्स आधारित नीति सभ में नॉन्स के पूर्वानुमान, दोबारा इस्तेमाल, या रिसाव के परीक्षण
- सत्यापित करीं कि रिपोर्ट-ओनली मोड के गलती से लागू मोड ना मानल जा रहल बा
- पहिचानल गइल कमजोरी सभ के खिलाफ दस्तावेजबद्ध बाईपास तकनीक सभ के कोसिस कइल
- विशिष्ट निर्देश में बदलाव सहित सुधार के मार्गदर्शन के साथ निष्कर्ष के दस्तावेजीकरण करीं
पेन्टेस्ट रिपोर्ट में कार्रवाई करे लायक सीएसपी निष्कर्ष लिखल
सीएसपी कमजोरी सभ के पहिचान कइल खाली आधा काम हवे — बिकास टीम सभ के प्रभावी तरीका से बतावे से ई तय होला कि ई वास्तव में ठीक हो जालें कि ना। जवन खोज बिना संदर्भ के बस "सीएसपी असुरक्षित-इनलाइन के अनुमति देला" कहे, संभव बा कि एकरा के प्राथमिकता से हटा दिहल जाई। एकरे बजाय, पेंटेस्टर लोग के हर कमजोरी के ठोस प्रभाव के प्रदर्शन करे के चाहीं आ एकरा के लक्ष्य एप्लीकेशन खातिर बिसेस वास्तविक भा सैद्धांतिक एक्सएसएस वेक्टर से जंजीर क के देखावे के चाहीं।
अपना CSP निष्कर्ष सभ के संरचना अइसन बनाईं कि वर्तमान नीति (शब्दशः), बिसेस निर्देश भा स्रोत अभिव्यक्ति जे कमजोर होखे, शोषण भा साफ हमला के कथ्य देखावे वाला अवधारणा के प्रमाण, आ अनुशंसित सुधारल नीति के सामिल करीं। जहाँ संभव होखे, सटीक हेडर उपलब्ध कराईं जवना के विकास टीम के तैनात करे के चाहीं। जटिल वेब एप्लीकेशन चलावे वाला संगठन सभ खातिर — मेवेज नियर प्लेटफार्म सभ खातिर जे सीआरएम, चालान, पेरोल, एचआर मैनेजमेंट, आ दर्जनों अउरी मॉड्यूल सभ के एकही इंटरफेस में एकट्ठा क के 138,000 से ढेर यूजर सभ खातिर एकही इंटरफेस में रखे लें — सीएसपी सुधार के सिफारिश सभ के थर्ड-पार्टी इंटीग्रेशन आ डायनामिक कंटेंट लोडिंग के पूरा दायरा के हिसाब देवे के पड़ी। जवन नीति बहुत आक्रामक होखे ऊ कामकाज के तोड़ दी; जवन बहुते अनुमति देबे वाला होखे ऊ गलत भरोसा देला.
अंततः सीएसपी चांदी के गोली ना ह, आ पेंटेस्टर लोग के एकरा के अपना रिपोर्ट में ओह हिसाब से फ्रेम करे के चाहीं। ई डिफेंस-इन-डेप्थ रणनीति में एगो शक्तिशाली परत हवे जे मजबूत इनपुट वैलिडेशन, आउटपुट एन्कोडिंग, सबरिसोर्स इंटीग्रेटी (SRI), आ सुरक्षित बिकास प्रथा सभ के साथ सभसे नीक काम करे ला। जे संगठन सीएसपी के सही पावेलें ऊ एकरा के एगो जीवित नीति के रूप में मानत बाड़ें — अइसन नीति जे अपना एप्लीकेशन के साथ-साथ बिकसित होखे, नियमित रूप से परीक्षण होखे, आ कबो 'असुरक्षित-इनलाइन' पर स्थायी शॉर्टकट के रूप में भरोसा ना करे। पेंटेस्टर लोग खातिर, सीएसपी बिस्लेषण में महारत हासिल कइला से रूटीन हेडर जांच के कौनों भी वेब एप्लीकेशन आकलन में सभसे कीमती डिलिवरेबल सभ में से एक में बदल दिहल जाला।
अक्सर पूछल जाए वाला सवाल
सामग्री सुरक्षा नीति (सीएसपी) का ह आ पेंटेस्टर लोग के एकर परवाह काहे करे के चाहीं?
सामग्री सुरक्षा नीति एगो ब्राउजर-साइड सुरक्षा तंत्र हवे जे ई नियंत्रित करे ला कि कौनों वेबपेज कवन संसाधन लोड क सके ला, XSS, डेटा इंजेक्शन आ क्लिकजैकिंग हमला के रोके में मदद करे ला। पेंटेस्टर लोग के सीएसपी के समझे के पड़ी काहें से कि ई सभसे ढेर गलत तरीका से कॉन्फ़िगर कइल जाए वाला सुरक्षा नियंत्रण सभ में से एक हवे — अध्ययन सभ से पता चले ला कि लगभग 94% तैनात नीति सभ में शोषण करे लायक कमजोरी सभ के सामिल कइल जाला। सीएसपी फंडामेंटल में महारत हासिल कइला से पेंटेस्टर लोग के अइसन महत्वपूर्ण कमजोरी सभ के पहिचान करे के इजाजत मिले ला जे स्वचालित स्कैनर अक्सर पूरा तरीका से चूक जालें।
पेन्टेस्टर लोग के सबसे आम CSP गलत कॉन्फ़िगरेशन का मिलेला?
सबसे आम CSP गलत कॉन्फ़िगरेशन सभ में unsafe-inline आ unsafe-eval निर्देश सभ के इस्तेमाल, बेसी अनुमति वाला वाइल्डकार्ड स्रोत, frame-ancestors निर्देश सभ के गायब होखल जे क्लिकजैकिंग के सक्षम करे लें, आ हमलावर-नियंत्रित सामग्री के होस्ट करे वाला पूरा CDN डोमेन सभ के व्हाइटलिस्टिंग सामिल बाड़ें। पेंटेस्टर लोग के base-uri आ form-action नियर गायब निर्देश सभ के भी खोज करे के चाहीं, जिनहन के फिशिंग आ डेटा एक्सफिल्टरेशन खातिर इस्तेमाल कइल जा सके ला तबहूँ जब स्क्रिप्ट नियंत्रण सख्त लउके।
व्यापार अपना वेब एप्लीकेशन के उचित सीएसपी हेडर से कइसे सुरक्षित कर सकेला?
व्यापार सभ के डोमेन व्हाइटलिस्ट के बजाय नॉनस-बेस्ड भा हैश-बेस्ड स्क्रिप्ट एलोस्टिंग के इस्तेमाल से सख्त सीएसपी से सुरुआत करे के चाहीं। प्रवर्तन से पहिले टूटे के पहचान करे खातिर पहिले रिपोर्ट-ओनली मोड में तैनात करीं। Mewayz नियर प्लेटफार्म, $19/mo से शुरू होखे वाला 207 मॉड्यूल वाला बिजनेस ओएस, टीम सभ के आपन वेब मौजूदगी के सुरक्षित तरीका से प्रबंधित करे में मदद करे ला जबकि सभ डिजिटल टचपॉइंट सभ पर आधुनिक सुरक्षा के बेहतरीन तरीका सभ के पालन करे ला।
पेन्टेस्टर लोग सीएसपी प्रभावशीलता के मूल्यांकन करे खातिर कवन उपकरण के इस्तेमाल करेला?
पेंटेस्टर लोग आमतौर पर गूगल के सीएसपी इवेल्यूएटर, ब्राउजर डेवलपर टूल, आ बर्प सूट एक्सटेंशन के इस्तेमाल CSP हेडर सभ के कमजोरी खातिर बिस्लेषण करे खातिर करे ला। मैनुअल परीक्षण जरूरी बा — स्वचालित टूल सभ में संदर्भ-निर्भर बाईपास जइसे कि JSONP एंडपॉइंट आ व्हाइटलिस्टेड डोमेन सभ पर एंगुलर टेम्पलेट इंजेक्शन के चूक जाला। पूरा आकलन में स्वचालित स्कैनिंग के संयोजन कइल जाला आ हर निर्देश के मैनुअल समीक्षा के संयोजन कइल जाला जे ज्ञात बाईपास तकनीक आ एप्लीकेशन के बिसेस टेक्नोलॉजी स्टैक के खिलाफ होला।
We use cookies to improve your experience and analyze site traffic. Cookie Policy