ਪੈਂਟੇਸਟਰਾਂ ਲਈ ਸੀਐਸਪੀ: ਬੁਨਿਆਦੀ ਗੱਲਾਂ ਨੂੰ ਸਮਝਣਾ
ਟਿੱਪਣੀਆਂ
Mewayz Team
Editorial Team
ਹਰੇਕ ਪੇਂਟੇਸਟਰ ਨੂੰ ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀ ਵਿੱਚ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਨ ਦੀ ਲੋੜ ਕਿਉਂ ਹੈ
ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀ (CSP) ਕ੍ਰਾਸ-ਸਾਈਟ ਸਕ੍ਰਿਪਟਿੰਗ (XSS), ਡਾਟਾ ਇੰਜੈਕਸ਼ਨ, ਅਤੇ ਕਲਿੱਕਜੈਕਿੰਗ ਹਮਲਿਆਂ ਦੇ ਵਿਰੁੱਧ ਸਭ ਤੋਂ ਨਾਜ਼ੁਕ ਬ੍ਰਾਊਜ਼ਰ-ਸਾਈਡ ਰੱਖਿਆ ਵਿਧੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣ ਗਈ ਹੈ। ਫਿਰ ਵੀ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਰੁਝੇਵਿਆਂ ਵਿੱਚ, CSP ਸਿਰਲੇਖ ਸਭ ਤੋਂ ਵੱਧ ਅਕਸਰ ਗਲਤ ਸੰਰਚਨਾ ਕੀਤੇ ਗਏ — ਅਤੇ ਗਲਤ ਸਮਝੇ — ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਵਿੱਚੋਂ ਇੱਕ ਬਣੇ ਰਹਿੰਦੇ ਹਨ। 1 ਮਿਲੀਅਨ ਤੋਂ ਵੱਧ ਵੈੱਬਸਾਈਟਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਵਾਲੇ 2024 ਦੇ ਅਧਿਐਨ ਨੇ ਪਾਇਆ ਕਿ ਸਿਰਫ਼ 12.8% ਨੇ ਹੀ CSP ਸਿਰਲੇਖਾਂ ਨੂੰ ਤੈਨਾਤ ਕੀਤਾ ਹੈ, ਅਤੇ ਇਹਨਾਂ ਵਿੱਚੋਂ, ਲਗਭਗ 94% ਵਿੱਚ ਘੱਟੋ-ਘੱਟ ਇੱਕ ਨੀਤੀਗਤ ਕਮਜ਼ੋਰੀ ਹੈ ਜਿਸਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਪੈਂਟੈਸਟਰਾਂ ਲਈ, CSP ਨੂੰ ਸਮਝਣਾ ਵਿਕਲਪਿਕ ਨਹੀਂ ਹੈ — ਇਹ ਇੱਕ ਸਤਹ-ਪੱਧਰ ਦੇ ਮੁਲਾਂਕਣ ਅਤੇ ਇੱਕ ਰਿਪੋਰਟ ਵਿੱਚ ਅੰਤਰ ਹੈ ਜੋ ਅਸਲ ਵਿੱਚ ਇੱਕ ਗਾਹਕ ਦੀ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਦਾ ਹੈ।
ਭਾਵੇਂ ਤੁਸੀਂ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਮੁਲਾਂਕਣ ਕਰ ਰਹੇ ਹੋ, ਬੱਗ ਬਾਊਂਟੀ ਸ਼ਿਕਾਰ ਕਰ ਰਹੇ ਹੋ, ਜਾਂ ਇੱਕ ਵਪਾਰਕ ਪਲੇਟਫਾਰਮ ਵਿੱਚ ਸੁਰੱਖਿਆ ਬਣਾ ਰਹੇ ਹੋ ਜੋ ਸੰਵੇਦਨਸ਼ੀਲ ਗਾਹਕ ਡੇਟਾ ਨੂੰ ਸੰਭਾਲਦਾ ਹੈ, CSP ਗਿਆਨ ਬੁਨਿਆਦੀ ਹੈ। ਇਹ ਗਾਈਡ ਇਸ ਗੱਲ ਨੂੰ ਤੋੜਦੀ ਹੈ ਕਿ CSP ਕੀ ਹੈ, ਇਹ ਹੁੱਡ ਦੇ ਹੇਠਾਂ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ, ਇਹ ਕਿੱਥੇ ਅਸਫਲ ਹੁੰਦਾ ਹੈ, ਅਤੇ ਕਿਵੇਂ ਪੈਨਟੇਸਟਰ ਕਮਜ਼ੋਰ ਨੀਤੀਆਂ ਦਾ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਮੁਲਾਂਕਣ ਅਤੇ ਬਾਈਪਾਸ ਕਰ ਸਕਦੇ ਹਨ।
ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀ ਅਸਲ ਵਿੱਚ ਕੀ ਕਰਦੀ ਹੈ
ਇਸਦੇ ਮੂਲ ਵਿੱਚ, CSP ਇੱਕ ਘੋਸ਼ਣਾਤਮਕ ਸੁਰੱਖਿਆ ਵਿਧੀ ਹੈ ਜੋ ਇੱਕ HTTP ਜਵਾਬ ਸਿਰਲੇਖ (ਜਾਂ ਘੱਟ ਆਮ ਤੌਰ 'ਤੇ, ਇੱਕ ਟੈਗ) ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਇਹ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ ਕਿ ਸਮੱਗਰੀ ਦੇ ਕਿਹੜੇ ਸਰੋਤ — ਸਕ੍ਰਿਪਟਾਂ, ਸਟਾਈਲ, ਚਿੱਤਰ, ਫੌਂਟ, ਫਰੇਮ, ਅਤੇ ਹੋਰ — ਨੂੰ ਦਿੱਤੇ ਗਏ ਪੰਨੇ 'ਤੇ ਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਜਦੋਂ ਕੋਈ ਸਰੋਤ ਨੀਤੀ ਦੀ ਉਲੰਘਣਾ ਕਰਦਾ ਹੈ, ਤਾਂ ਬ੍ਰਾਊਜ਼ਰ ਇਸਨੂੰ ਬਲੌਕ ਕਰ ਦਿੰਦਾ ਹੈ ਅਤੇ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਕਿਸੇ ਖਾਸ ਅੰਤਮ ਬਿੰਦੂ ਨੂੰ ਉਲੰਘਣਾ ਦੀ ਰਿਪੋਰਟ ਕਰਦਾ ਹੈ।
CSP ਪਿੱਛੇ ਮੂਲ ਪ੍ਰੇਰਣਾ XSS ਹਮਲਿਆਂ ਨੂੰ ਘੱਟ ਕਰਨਾ ਸੀ। ਪਰੰਪਰਾਗਤ XSS ਬਚਾਅ ਜਿਵੇਂ ਕਿ ਇਨਪੁਟ ਸੈਨੀਟਾਈਜ਼ੇਸ਼ਨ ਅਤੇ ਆਉਟਪੁੱਟ ਏਨਕੋਡਿੰਗ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਪਰ ਭੁਰਭੁਰਾ ਹਨ - ਇੱਕ ਇੱਕਲੇ ਖੁੰਝੇ ਹੋਏ ਸੰਦਰਭ ਜਾਂ ਏਨਕੋਡਿੰਗ ਗਲਤੀ ਕਮਜ਼ੋਰੀ ਨੂੰ ਦੁਬਾਰਾ ਪੇਸ਼ ਕਰ ਸਕਦੀ ਹੈ। CSP ਇੱਕ ਰੱਖਿਆ-ਵਿੱਚ-ਡੂੰਘਾਈ ਪਰਤ ਜੋੜਦਾ ਹੈ: ਭਾਵੇਂ ਕੋਈ ਹਮਲਾਵਰ DOM ਵਿੱਚ ਇੱਕ ਖਤਰਨਾਕ ਸਕ੍ਰਿਪਟ ਟੈਗ ਲਗਾ ਦਿੰਦਾ ਹੈ, ਇੱਕ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਰਚਿਤ ਨੀਤੀ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਇਸਨੂੰ ਚਲਾਉਣ ਤੋਂ ਰੋਕਦੀ ਹੈ।
CSP ਇੱਕ ਵਾਈਟਲਿਸਟ ਮਾਡਲ 'ਤੇ ਕੰਮ ਕਰਦਾ ਹੈ। ਜਾਣੀ-ਮਾੜੀ ਸਮੱਗਰੀ ਨੂੰ ਬਲੌਕ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਦੀ ਬਜਾਏ, ਇਹ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦਾ ਹੈ ਕਿ ਸਪਸ਼ਟ ਤੌਰ 'ਤੇ ਕਿਸ ਚੀਜ਼ ਦੀ ਇਜਾਜ਼ਤ ਹੈ। ਬਾਕੀ ਸਭ ਕੁਝ ਮੂਲ ਰੂਪ ਵਿੱਚ ਇਨਕਾਰ ਕੀਤਾ ਗਿਆ ਹੈ. ਸੁਰੱਖਿਆ ਮਾਡਲ ਦਾ ਇਹ ਉਲਟਾ ਸਿਧਾਂਤਕ ਤੌਰ 'ਤੇ ਸ਼ਕਤੀਸ਼ਾਲੀ ਹੈ, ਪਰ ਅਭਿਆਸ ਵਿੱਚ, ਗੁੰਝਲਦਾਰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ - ਖਾਸ ਤੌਰ 'ਤੇ CRM, ਇਨਵੌਇਸਿੰਗ, ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਬੁਕਿੰਗ ਪ੍ਰਣਾਲੀਆਂ ਵਰਗੇ ਦਰਜਨਾਂ ਏਕੀਕ੍ਰਿਤ ਮਾਡਿਊਲਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਾਲੇ ਪਲੇਟਫਾਰਮਾਂ ਵਿੱਚ ਸਖਤ ਨੀਤੀਆਂ ਨੂੰ ਕਾਇਮ ਰੱਖਣਾ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹੈ।
CSP ਸਿਰਲੇਖ ਦਾ ਸਰੀਰ ਵਿਗਿਆਨ: ਨਿਰਦੇਸ਼ ਅਤੇ ਸਰੋਤ
ਇੱਕ CSP ਸਿਰਲੇਖ ਡਾਇਰੈਕਟਿਵਜ਼ ਨਾਲ ਬਣਿਆ ਹੁੰਦਾ ਹੈ, ਹਰੇਕ ਇੱਕ ਖਾਸ ਸਰੋਤ ਕਿਸਮ ਨੂੰ ਕੰਟਰੋਲ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਨਿਰਦੇਸ਼ਾਂ ਨੂੰ ਸਮਝਣਾ ਕਿਸੇ ਵੀ ਪੈਂਟੇਸਟਰ ਲਈ ਇੱਕ ਟੀਚੇ ਦੀ ਨੀਤੀ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਜ਼ਰੂਰੀ ਹੈ। ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਨਿਰਦੇਸ਼ਾਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹਨ default-src (ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸੈੱਟ ਨਾ ਕੀਤੇ ਗਏ ਕਿਸੇ ਵੀ ਨਿਰਦੇਸ਼ ਲਈ ਫਾਲਬੈਕ), script-src (JavaScript ਐਗਜ਼ੀਕਿਊਸ਼ਨ), style-src (CSS), img-src (ਚਿੱਤਰ), ਕਨੈਕਟ, ਕਨੈਕਟ (ਐਕਸਐਕਸਆਰਐਸਸੀ), ਵੈੱਬ ਕੁਨੈਕਸ਼ਨ, frame-src (ਏਮਬੈਡਡ iframes), ਅਤੇ object-src (ਪਲੱਗਇਨ ਜਿਵੇਂ ਫਲੈਸ਼ ਜਾਂ Java ਐਪਲਿਟ)।
ਹਰੇਕ ਨਿਰਦੇਸ਼ ਇੱਕ ਜਾਂ ਵੱਧ ਸਰੋਤ ਸਮੀਕਰਨ ਨੂੰ ਸਵੀਕਾਰ ਕਰਦਾ ਹੈ ਜੋ ਮਨਜ਼ੂਰਸ਼ੁਦਾ ਮੂਲ ਨੂੰ ਪਰਿਭਾਸ਼ਿਤ ਕਰਦੇ ਹਨ। ਇਹ ਖਾਸ ਹੋਸਟਨਾਮਾਂ (https://cdn.example.com) ਤੋਂ ਲੈ ਕੇ ਵਿਸ਼ਾਲ ਕੀਵਰਡਸ ਤੱਕ ਹਨ:
- 'ਸਵੈ' — ਦਸਤਾਵੇਜ਼ ਦੇ ਸਮਾਨ ਮੂਲ ਤੋਂ ਸਰੋਤਾਂ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ
- 'ਕੋਈ ਨਹੀਂ' — ਉਸ ਕਿਸਮ ਦੇ ਸਾਰੇ ਸਰੋਤਾਂ ਨੂੰ ਬਲੌਕ ਕਰਦਾ ਹੈ
- 'ਅਸੁਰੱਖਿਅਤ-ਇਨਲਾਈਨ' — ਇਨਲਾਈਨ ਸਕ੍ਰਿਪਟਾਂ ਜਾਂ ਸ਼ੈਲੀਆਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ (XSS ਸੁਰੱਖਿਆ ਨੂੰ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਬੇਅਸਰ ਕਰਦਾ ਹੈ)
- 'ਅਸੁਰੱਖਿਅਤ-ਈਵਲ' — eval(), setTimeout(string), ਅਤੇ ਸਮਾਨ ਡਾਇਨਾਮਿਕ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ
- 'nonce-{random}' — ਮੇਲ ਖਾਂਦੀਆਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਨੋਨਸ ਨਾਲ ਟੈਗ ਕੀਤੀਆਂ ਖਾਸ ਇਨਲਾਈਨ ਸਕ੍ਰਿਪਟਾਂ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ
- 'ਸਖਤ-ਗਤੀਸ਼ੀਲ' — ਹੋਸਟ-ਆਧਾਰਿਤ ਅਨੁਮਤੀ ਸੂਚੀਆਂ ਨੂੰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕਰਦੇ ਹੋਏ, ਪਹਿਲਾਂ ਤੋਂ-ਭਰੋਸੇਯੋਗ ਸਕ੍ਰਿਪਟਾਂ ਦੁਆਰਾ ਲੋਡ ਕੀਤੀਆਂ ਸਕ੍ਰਿਪਟਾਂ 'ਤੇ ਭਰੋਸਾ ਕਰਦਾ ਹੈ
- ਡਾਟਾ: — ਸਮੱਗਰੀ ਸਰੋਤਾਂ ਵਜੋਂ ਡੇਟਾ URIs ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ
ਇੱਕ ਅਸਲ-ਸੰਸਾਰ CSP ਸਿਰਲੇਖ ਇਸ ਤਰ੍ਹਾਂ ਦਿਖਾਈ ਦੇ ਸਕਦਾ ਹੈ: ਸਮੱਗਰੀ-ਸੁਰੱਖਿਆ-ਨੀਤੀ: ਡਿਫਾਲਟ-src 'self'; script-src 'self' https://cdn.jsdelivr.net 'nonce-abc123'; style-src 'self' 'ਅਸੁਰੱਖਿਅਤ-ਇਨਲਾਈਨ'; img-src *; ਆਬਜੈਕਟ-src 'ਕੋਈ ਨਹੀਂ'। ਇੱਕ ਪੈਂਟੈਸਟਰ ਦੇ ਤੌਰ 'ਤੇ, ਤੁਹਾਡਾ ਕੰਮ ਇਸ ਨੀਤੀ ਨੂੰ ਪੜ੍ਹਨਾ ਅਤੇ ਤੁਰੰਤ ਪਛਾਣ ਕਰਨਾ ਹੈ ਕਿ ਇਹ ਕਿੱਥੇ ਮਜ਼ਬੂਤ ਹੈ, ਕਿੱਥੇ ਕਮਜ਼ੋਰ ਹੈ, ਅਤੇ ਕਿੱਥੇ ਇਹ ਸ਼ੋਸ਼ਣਯੋਗ ਹੈ।
ਆਮ CSP ਗਲਤ ਸੰਰਚਨਾ ਪੈਨਟੇਸਟਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ
ਇੱਕ CSP ਸਿਰਲੇਖ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਅਤੇ ਇੱਕ ਪ੍ਰਭਾਵਸ਼ਾਲੀ CSP ਸਿਰਲੇਖ ਨੂੰ ਤੈਨਾਤ ਕਰਨ ਵਿਚਕਾਰ ਅੰਤਰ ਬਹੁਤ ਵੱਡਾ ਹੈ। ਅਭਿਆਸ ਵਿੱਚ, ਜ਼ਿਆਦਾਤਰ ਨੀਤੀਆਂ ਵਿੱਚ ਡਿਵੈਲਪਰ ਦੀ ਸਹੂਲਤ, ਤੀਜੀ-ਧਿਰ ਦੇ ਏਕੀਕਰਣ, ਜਾਂ ਸਧਾਰਨ ਗਲਤਫਹਿਮੀ ਦੁਆਰਾ ਪੇਸ਼ ਕੀਤੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਹੁੰਦੀਆਂ ਹਨ। ਮੁਲਾਂਕਣਾਂ ਦੌਰਾਨ, ਪੈਨਟੇਸਟਰਾਂ ਨੂੰ ਇਹਨਾਂ ਆਮ ਅਸਫਲਤਾਵਾਂ ਦੀ ਯੋਜਨਾਬੱਧ ਢੰਗ ਨਾਲ ਜਾਂਚ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
ਸਭ ਤੋਂ ਵਿਨਾਸ਼ਕਾਰੀ ਗਲਤ ਸੰਰਚਨਾ ਸਕ੍ਰਿਪਟ-src ਨਿਰਦੇਸ਼ ਵਿੱਚ 'ਅਸੁਰੱਖਿਅਤ-ਇਨਲਾਈਨ' ਦੀ ਮੌਜੂਦਗੀ ਹੈ। ਇਹ ਸਿੰਗਲ ਕੀਵਰਡ CSP ਦੇ ਪੂਰੇ ਐਂਟੀ-XSS ਲਾਭ ਨੂੰ ਜ਼ਰੂਰੀ ਤੌਰ 'ਤੇ ਬੇਕਾਰ ਬਣਾਉਂਦਾ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਬ੍ਰਾਊਜ਼ਰ ਨੂੰ ਕਿਸੇ ਵੀ ਇਨਲਾਈਨ ਟੈਗ ਨੂੰ ਚਲਾਉਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ — ਬਿਲਕੁਲ ਉਹੀ ਜੋ ਇੱਕ XSS ਪੇਲੋਡ ਇੰਜੈਕਟ ਕਰੇਗਾ। ਇਸਦੇ ਬਾਵਜੂਦ, ਗੂਗਲ ਦੀ ਸੁਰੱਖਿਆ ਟੀਮ ਦੁਆਰਾ ਪ੍ਰਕਾਸ਼ਿਤ ਖੋਜ ਦੇ ਅਨੁਸਾਰ, CSP ਵਾਲੀਆਂ ਲਗਭਗ 87% ਸਾਈਟਾਂ ਵਿੱਚ ਉਹਨਾਂ ਦੀ ਸਕ੍ਰਿਪਟ-src ਵਿੱਚ 'ਅਨਸੇਫ-ਇਨਲਾਈਨ' ਸ਼ਾਮਲ ਹੈ। ਇਸੇ ਤਰ੍ਹਾਂ, 'ਅਸੁਰੱਖਿਅਤ-ਈਵਲ' ਸਟ੍ਰਿੰਗ-ਟੂ-ਕੋਡ ਫੰਕਸ਼ਨਾਂ ਰਾਹੀਂ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦਾ ਦਰਵਾਜ਼ਾ ਖੋਲ੍ਹਦਾ ਹੈ, ਜਿਸ ਨੂੰ ਹਮਲਾਵਰ DOM-ਅਧਾਰਿਤ ਇੰਜੈਕਸ਼ਨ ਪੁਆਇੰਟਾਂ ਨਾਲ ਚੇਨ ਕਰ ਸਕਦੇ ਹਨ।
ਬਹੁਤ ਜ਼ਿਆਦਾ ਵਿਆਪਕ ਹੋਸਟ ਮਨਜ਼ੂਰ ਸੂਚੀਆਂ ਇੱਕ ਹੋਰ ਸੋਨੇ ਦੀ ਖਾਨ ਹਨ। *.googleapis.com ਜਾਂ *.cloudflare.com ਵਰਗੇ ਪੂਰੇ CDN ਡੋਮੇਨ ਨੂੰ ਵ੍ਹਾਈਟਲਿਸਟ ਕਰਨ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਉਹਨਾਂ ਪਲੇਟਫਾਰਮਾਂ 'ਤੇ ਹੋਸਟ ਕੀਤਾ ਕੋਈ ਵੀ ਸਰੋਤ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਕ੍ਰਿਪਟ ਸਰੋਤ ਬਣ ਜਾਂਦਾ ਹੈ। ਹਮਲਾਵਰ ਇਹਨਾਂ ਸੇਵਾਵਾਂ ਲਈ ਖਤਰਨਾਕ JavaScript ਅੱਪਲੋਡ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਇਸਨੂੰ ਟੀਚੇ ਦੇ ਸੁਰੱਖਿਆ ਸੰਦਰਭ ਵਿੱਚ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹਨ। CSP ਮੁਲਾਂਕਣਕਰਤਾ (Google ਦੁਆਰਾ ਵਿਕਸਤ) ਵਰਗੇ ਟੂਲ ਇਹਨਾਂ ਬਹੁਤ ਜ਼ਿਆਦਾ ਇਜਾਜ਼ਤ ਦੇਣ ਵਾਲੀਆਂ ਐਂਟਰੀਆਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਫਲੈਗ ਕਰ ਸਕਦੇ ਹਨ। ਪੈਂਟੈਸਟਰਾਂ ਨੂੰ ਵਾਈਲਡਕਾਰਡ ਸਰੋਤਾਂ (*), ਗੁੰਮ object-src ਪਾਬੰਦੀਆਂ, ਅਤੇ base-uri ਅਤੇ form-action ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਅਣਹੋਂਦ ਦੀ ਵੀ ਭਾਲ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ — ਦੋ ਵਾਰ-ਵਾਰ ਨਜ਼ਰਅੰਦਾਜ਼ ਕੀਤੇ ਗਏ ਵੈਕਟਰ ਡੇਟਾ ਨੂੰ ਕੱਢਣ ਜਾਂ ਹਾਈਜੈਕਿੰਗ ਫਾਰਮ ਸਬਮਿਸ਼ਨ ਲਈ।
ਪ੍ਰੈਕਟੀਕਲ CSP ਬਾਈਪਾਸ ਤਕਨੀਕਾਂ
ਜਦੋਂ ਇੱਕ ਪੈਂਟੈਸਟਰ ਪੁਨਰ-ਵਿਚਾਰ ਦੌਰਾਨ ਇੱਕ CSP ਨੀਤੀ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ, ਤਾਂ ਅਗਲਾ ਕਦਮ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਇਸਨੂੰ ਬਾਈਪਾਸ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਕਈ ਚੰਗੀ ਤਰ੍ਹਾਂ-ਦਸਤਾਵੇਜ਼ੀ ਤਕਨੀਕਾਂ ਮੌਜੂਦ ਹਨ, ਅਤੇ ਉਹਨਾਂ ਦੀ ਲਾਗੂਕਰਨ ਪੂਰੀ ਤਰ੍ਹਾਂ ਟੀਚੇ ਦੀ ਨੀਤੀ ਵਿੱਚ ਖਾਸ ਨਿਰਦੇਸ਼ਾਂ ਅਤੇ ਸਰੋਤ ਸਮੀਕਰਨਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ।
"ਇੱਕ ਸਮਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀ ਇਸਦੇ ਸਭ ਤੋਂ ਕਮਜ਼ੋਰ ਨਿਰਦੇਸ਼ਾਂ ਦੇ ਰੂਪ ਵਿੱਚ ਹੀ ਮਜ਼ਬੂਤ ਹੁੰਦੀ ਹੈ। ਇੱਕ ਬਹੁਤ ਜ਼ਿਆਦਾ ਆਗਿਆਕਾਰੀ ਸਰੋਤ ਸਮੀਕਰਨ ਇੱਕ ਹੋਰ ਮਜ਼ਬੂਤ ਨੀਤੀ ਨੂੰ ਉਜਾਗਰ ਕਰ ਸਕਦਾ ਹੈ — ਅਤੇ ਤਜਰਬੇਕਾਰ ਪੇਂਟਸਟਰ ਜਾਣਦੇ ਹਨ ਕਿ ਕਿੱਥੇ ਦੇਖਣਾ ਹੈ।"
💡 DID YOU KNOW?
Mewayz replaces 8+ business tools in one platform
CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.
Start Free →
JSONP ਐਂਡਪੁਆਇੰਟ ਦੁਰਵਿਵਹਾਰ ਸਭ ਤੋਂ ਭਰੋਸੇਮੰਦ ਬਾਈਪਾਸ ਵਿਧੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਜੇ CSP ਇੱਕ ਡੋਮੇਨ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰਦਾ ਹੈ ਜੋ ਇੱਕ JSONP ਐਂਡਪੁਆਇੰਟ (ਬਹੁਤ ਸਾਰੇ Google API, ਉਦਾਹਰਣ ਵਜੋਂ) ਦੀ ਮੇਜ਼ਬਾਨੀ ਕਰਦਾ ਹੈ, ਤਾਂ ਇੱਕ ਹਮਲਾਵਰ ਇੱਕ ਕਾਲਬੈਕ ਪੈਰਾਮੀਟਰ ਬਣਾ ਸਕਦਾ ਹੈ ਜੋ ਮਨਮਾਨੇ JavaScript ਨੂੰ ਚਲਾਉਂਦਾ ਹੈ। ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ script-src ਵਿੱਚ accounts.google.com ਸ਼ਾਮਲ ਹੈ, ਤਾਂ /o/oauth2/revoke?callback=alert(1) 'ਤੇ JSONP ਐਂਡਪੁਆਇੰਟ ਨੂੰ ਸਕ੍ਰਿਪਟ ਸਰੋਤ ਵਜੋਂ ਵਰਤਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਪੈਂਟੈਸਟਰਾਂ ਨੂੰ ਸਾਰੇ ਵ੍ਹਾਈਟਲਿਸਟ ਕੀਤੇ ਡੋਮੇਨਾਂ ਦੀ ਗਿਣਤੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਅਤੇ ਹਰੇਕ ਨੂੰ JSONP, ਐਂਗੁਲਰ ਲਾਇਬ੍ਰੇਰੀ ਹੋਸਟਿੰਗ (ਜੋ ng-app ਰਾਹੀਂ ਟੈਂਪਲੇਟ ਇੰਜੈਕਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ), ਜਾਂ ਓਪਨ ਰੀਡਾਇਰੈਕਟ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਜਾਂਚ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਜੋ ਸਕ੍ਰਿਪਟ-src ਅਨੁਮਤੀ ਸੂਚੀਆਂ ਦੇ ਨਾਲ ਚੇਨ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।
ਬੇਸ ਯੂਆਰਆਈ ਹਾਈਜੈਕਿੰਗ ਉਦੋਂ ਕੰਮ ਕਰਦੀ ਹੈ ਜਦੋਂ ਨੀਤੀ ਵਿੱਚ ਬੇਸ-ਯੂਰੀ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਘਾਟ ਹੁੰਦੀ ਹੈ। ਇੱਕ
ਗੈਰ-ਆਧਾਰਿਤ CSP ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੀਆਂ ਆਧੁਨਿਕ ਐਪਲੀਕੇਸ਼ਨਾਂ ਲਈ, ਪੈਨਟੇਸਟਰਾਂ ਨੂੰ ਬਿਨਾਂ ਮੁੜ-ਵਰਤੋਂ (ਬੇਨਤੀ ਜੋ ਬੇਨਤੀਆਂ ਦੇ ਵਿਚਕਾਰ ਨਹੀਂ ਬਦਲਦੀਆਂ), ਗਲਤੀ ਪੰਨਿਆਂ ਜਾਂ ਕੈਸ਼ ਕੀਤੇ ਜਵਾਬਾਂ ਰਾਹੀਂ ਨੋਂਸ ਲੀਕੇਜ, ਅਤੇ DOM ਹੇਰਾਫੇਰੀ ਦੁਆਰਾ ਮੌਜੂਦਾ ਵ੍ਹਾਈਟਲਿਸਟਡ ਸਕ੍ਰਿਪਟ ਟੈਗਾਂ ਵਿੱਚ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਇੰਜੈਕਟ ਕਰਨ ਦੇ ਮੌਕੇ ਲੱਭਣੇ ਚਾਹੀਦੇ ਹਨ। ਸਕ੍ਰਿਪਟ ਗੈਜੇਟਸ — ਪਹਿਲਾਂ ਹੀ ਨੀਤੀ ਦੁਆਰਾ ਭਰੋਸੇਯੋਗ ਸਕ੍ਰਿਪਟਾਂ ਜੋ ਹਮਲਾਵਰ-ਨਿਯੰਤਰਿਤ ਇਨਪੁਟ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਮਜਬੂਰ ਕੀਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ — ਸ਼ਾਇਦ ਸਭ ਤੋਂ ਵਧੀਆ ਬਾਈਪਾਸ ਸ਼੍ਰੇਣੀ ਨੂੰ ਦਰਸਾਉਂਦੀਆਂ ਹਨ ਅਤੇ ਟੀਚੇ ਦੇ JavaScript ਕੋਡਬੇਸ ਨਾਲ ਡੂੰਘੀ ਜਾਣ-ਪਛਾਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
ਇੱਕ CSP ਮੁਲਾਂਕਣ ਵਿਧੀ ਬਣਾਉਣਾ
ਪ੍ਰਭਾਵੀ CSP ਮੁਲਾਂਕਣ ਲਈ ਐਡ-ਹਾਕ ਟੈਸਟਿੰਗ ਦੀ ਬਜਾਏ ਇੱਕ ਢਾਂਚਾਗਤ ਪਹੁੰਚ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਪੈਂਟੈਸਟਰਾਂ ਨੂੰ ਆਪਣੇ ਸਟੈਂਡਰਡ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਟੈਸਟਿੰਗ ਵਰਕਫਲੋ ਵਿੱਚ CSP ਵਿਸ਼ਲੇਸ਼ਣ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਕਿ ਪੈਸਿਵ ਰੀਕੋਨੇਸੈਂਸ ਤੋਂ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ ਅਤੇ ਸਰਗਰਮ ਸ਼ੋਸ਼ਣ ਦੀਆਂ ਕੋਸ਼ਿਸ਼ਾਂ ਵਿੱਚ ਅੱਗੇ ਵਧਦਾ ਹੈ।
ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਸਾਰੇ CSP ਸਿਰਲੇਖਾਂ ਅਤੇ ਮੈਟਾ ਟੈਗਾਂ ਨੂੰ ਇਕੱਠਾ ਕਰਕੇ ਸ਼ੁਰੂ ਕਰੋ। ਨੀਤੀਆਂ ਅੰਤਮ ਬਿੰਦੂਆਂ ਦੇ ਵਿਚਕਾਰ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦੀਆਂ ਹਨ — ਇੱਕ ਪ੍ਰਸ਼ਾਸਕ ਪੈਨਲ ਵਿੱਚ ਮਾਰਕੀਟਿੰਗ ਲੈਂਡਿੰਗ ਪੰਨੇ ਨਾਲੋਂ ਸਖਤ ਨਿਯੰਤਰਣ ਹੋ ਸਕਦੇ ਹਨ, ਜਾਂ ਇਸਦੇ ਉਲਟ। ਸਿਰਲੇਖਾਂ ਨੂੰ ਕੈਪਚਰ ਕਰਨ ਲਈ ਬ੍ਰਾਊਜ਼ਰ ਡਿਵੈਲਪਰ ਟੂਲਸ, ਬਰਪ ਸੂਟ ਦੇ ਜਵਾਬ ਨਿਰੀਖਣ, ਜਾਂ ਕਮਾਂਡ-ਲਾਈਨ ਟੂਲ ਜਿਵੇਂ ਕਿ curl -I ਦੀ ਵਰਤੋਂ ਕਰੋ। ਹਰੇਕ ਵਿਲੱਖਣ ਨੀਤੀ ਨੂੰ ਸਵੈਚਲਿਤ ਮੁਲਾਂਕਣ ਸਾਧਨਾਂ ਵਿੱਚ ਫੀਡ ਕਰੋ: Google ਦਾ CSP ਮੁਲਾਂਕਣ, ਮੋਜ਼ੀਲਾ ਦੀ ਆਬਜ਼ਰਵੇਟਰੀ, ਅਤੇ GitHub 'ਤੇ csp-ਬਾਈਪਾਸ ਰਿਪੋਜ਼ਟਰੀ ਸਾਰੇ ਤੇਜ਼ ਸ਼ੁਰੂਆਤੀ ਮੁਲਾਂਕਣ ਪ੍ਰਦਾਨ ਕਰਦੇ ਹਨ।
ਅੱਗੇ, ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਅਸਲ ਸਰੋਤ-ਲੋਡਿੰਗ ਵਿਵਹਾਰ ਦੇ ਵਿਰੁੱਧ ਨੀਤੀ ਨੂੰ ਮੈਪ ਕਰੋ। ਕੀ ਡੋਮੇਨ ਤੋਂ ਲੋਡ ਕੀਤੀਆਂ ਸਕ੍ਰਿਪਟਾਂ ਵਾਈਟਲਿਸਟ ਵਿੱਚ ਨਹੀਂ ਹਨ (ਇਹ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ ਨੀਤੀ ਸਿਰਫ਼-ਰਿਪੋਰਟ ਮੋਡ ਵਿੱਚ ਹੋ ਸਕਦੀ ਹੈ ਜਾਂ ਲਾਗੂ ਨਹੀਂ ਕੀਤੀ ਗਈ)? ਕੀ ਐਪਲੀਕੇਸ਼ਨ ਇਨਲਾਈਨ ਸਕ੍ਰਿਪਟਾਂ 'ਤੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਨਿਰਭਰ ਕਰਦੀ ਹੈ ਜੋ ਇੱਕ ਸਖ਼ਤ ਨੀਤੀ ਦੇ ਅਧੀਨ ਟੁੱਟਣਗੀਆਂ - ਸੁਝਾਅ ਦਿੰਦੇ ਹਨ ਕਿ ਡਿਵੈਲਪਰਾਂ ਨੇ ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ CSP ਨੂੰ ਢਿੱਲਾ ਕਰ ਦਿੱਤਾ ਹੈ? ਗੁੰਝਲਦਾਰ ਆਰਕੀਟੈਕਚਰ ਵਾਲੇ ਪਲੇਟਫਾਰਮਾਂ ਲਈ — ਵਿਸ਼ਲੇਸ਼ਣ ਡੈਸ਼ਬੋਰਡਾਂ, ਨਿਯੁਕਤੀ ਸਮਾਂ-ਸਾਰਣੀ, ਭੁਗਤਾਨ ਪ੍ਰਕਿਰਿਆ, ਅਤੇ ਟੀਮ ਸਹਿਯੋਗ ਨੂੰ ਫੈਲਾਉਣ ਵਾਲੇ ਏਕੀਕ੍ਰਿਤ ਮੌਡਿਊਲਾਂ ਦੇ ਨਾਲ ਕਾਰੋਬਾਰ ਪ੍ਰਬੰਧਨ ਸਾਧਨਾਂ ਬਾਰੇ ਸੋਚੋ — ਹਰੇਕ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਸਤ੍ਹਾ 'ਤੇ ਇੱਕ ਤੰਗ CSP ਬਣਾਈ ਰੱਖਣਾ ਇੱਕ ਅਸਲ ਇੰਜੀਨੀਅਰਿੰਗ ਚੁਣੌਤੀ ਹੈ। ਪੈਂਟੈਸਟਰਾਂ ਨੂੰ ਹਾਲ ਹੀ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਜਾਂ ਤੀਜੀ-ਧਿਰ ਦੇ ਏਕੀਕਰਣ ਵੱਲ ਪੂਰਾ ਧਿਆਨ ਦੇਣਾ ਚਾਹੀਦਾ ਹੈ, ਕਿਉਂਕਿ ਇਹ ਨੀਤੀ ਅਪਵਾਦ ਪੇਸ਼ ਕੀਤੇ ਜਾਣ ਦੀ ਸਭ ਤੋਂ ਵੱਧ ਸੰਭਾਵਨਾ ਹੈ।
- ਹਰ ਵਿਲੱਖਣ ਅੰਤ ਬਿੰਦੂ ਅਤੇ ਜਵਾਬ ਕਿਸਮ ਤੋਂ CSP ਸਿਰਲੇਖਾਂ ਨੂੰ ਕੈਪਚਰ ਅਤੇ ਕੈਟਾਲਾਗ ਕਰੋ
- CSP ਮੁਲਾਂਕਣਕਰਤਾ ਅਤੇ ਸਮਾਨ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਵੈਚਾਲਤ ਨੀਤੀ ਵਿਸ਼ਲੇਸ਼ਣ ਚਲਾਓ
- JSONP ਐਂਡਪੁਆਇੰਟਸ, ਐਂਗੁਲਰ ਲਾਇਬ੍ਰੇਰੀਆਂ, ਅਤੇ ਓਪਨ ਰੀਡਾਇਰੈਕਟਸ ਲਈ ਸਾਰੇ ਵ੍ਹਾਈਟਲਿਸਟ ਕੀਤੇ ਡੋਮੇਨਾਂ ਦੀ ਗਿਣਤੀ ਕਰੋ
- ਗੈਰ-ਆਧਾਰਿਤ ਨੀਤੀਆਂ ਵਿੱਚ ਗੈਰ-ਅਨੁਮਾਨਤਤਾ, ਮੁੜ ਵਰਤੋਂ, ਜਾਂ ਲੀਕ ਹੋਣ ਲਈ ਟੈਸਟ
- ਪੁਸ਼ਟੀ ਕਰੋ ਕਿ ਸਿਰਫ-ਰਿਪੋਰਟ ਮੋਡ ਨੂੰ ਲਾਗੂ ਮੋਡ ਲਈ ਗਲਤੀ ਨਹੀਂ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
- ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੇ ਵਿਰੁੱਧ ਦਸਤਾਵੇਜ਼ੀ ਬਾਈਪਾਸ ਤਕਨੀਕਾਂ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰੋ
- ਉਪਚਾਰ ਮਾਰਗਦਰਸ਼ਨ ਦੇ ਨਾਲ ਦਸਤਾਵੇਜ਼ ਖੋਜ, ਖਾਸ ਨਿਰਦੇਸ਼ਕ ਤਬਦੀਲੀਆਂ ਸਮੇਤ
Pentest ਰਿਪੋਰਟਾਂ ਵਿੱਚ ਕਾਰਵਾਈਯੋਗ CSP ਖੋਜਾਂ ਨੂੰ ਲਿਖਣਾ
CSP ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨਾ ਸਿਰਫ਼ ਅੱਧਾ ਕੰਮ ਹੈ — ਉਹਨਾਂ ਨੂੰ ਵਿਕਾਸ ਟੀਮਾਂ ਨਾਲ ਪ੍ਰਭਾਵਸ਼ਾਲੀ ਢੰਗ ਨਾਲ ਸੰਚਾਰ ਕਰਨਾ ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਕੀ ਉਹ ਅਸਲ ਵਿੱਚ ਠੀਕ ਹੋ ਗਈਆਂ ਹਨ। ਇੱਕ ਖੋਜ ਜੋ ਸਿਰਫ਼ ਇਹ ਕਹਿੰਦੀ ਹੈ ਕਿ "CSP ਅਸੁਰੱਖਿਅਤ-ਇਨਲਾਈਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ" ਬਿਨਾਂ ਸੰਦਰਭ ਦੇ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਵਾਂਝੇ ਕੀਤੇ ਜਾਣਗੇ। ਇਸ ਦੀ ਬਜਾਏ, ਪੇਂਟਸਟਰਾਂ ਨੂੰ ਟੀਚਾ ਐਪਲੀਕੇਸ਼ਨ ਲਈ ਖਾਸ ਅਸਲ ਜਾਂ ਸਿਧਾਂਤਕ XSS ਵੈਕਟਰ ਨਾਲ ਚੇਨ ਕਰਕੇ ਹਰੇਕ ਕਮਜ਼ੋਰੀ ਦੇ ਠੋਸ ਪ੍ਰਭਾਵ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਮੌਜੂਦਾ ਨੀਤੀ (ਸ਼ਬਦ) ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਆਪਣੇ CSP ਖੋਜਾਂ ਦਾ ਢਾਂਚਾ ਬਣਾਓ, ਖਾਸ ਨਿਰਦੇਸ਼ ਜਾਂ ਸਰੋਤ ਸਮੀਕਰਨ ਜੋ ਕਮਜ਼ੋਰ ਹੈ, ਸ਼ੋਸ਼ਣ ਜਾਂ ਸਪੱਸ਼ਟ ਹਮਲੇ ਦੇ ਬਿਰਤਾਂਤ ਨੂੰ ਦਰਸਾਉਣ ਵਾਲਾ ਇੱਕ ਸਬੂਤ-ਦਾ ਸੰਕਲਪ, ਅਤੇ ਇੱਕ ਸਿਫ਼ਾਰਸ਼ੀ ਸੁਧਾਰੀ ਨੀਤੀ। ਜਿੱਥੇ ਵੀ ਸੰਭਵ ਹੋਵੇ, ਵਿਕਾਸ ਟੀਮ ਨੂੰ ਸਹੀ ਸਿਰਲੇਖ ਪ੍ਰਦਾਨ ਕਰੋ। ਗੁੰਝਲਦਾਰ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਚਲਾਉਣ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਲਈ - ਮੇਵੇਜ਼ ਵਰਗੇ ਪਲੇਟਫਾਰਮ ਜੋ 138,000 ਤੋਂ ਵੱਧ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਇੱਕ ਸਿੰਗਲ ਇੰਟਰਫੇਸ ਵਿੱਚ CRM, ਇਨਵੌਇਸਿੰਗ, ਪੇਰੋਲ, HR ਪ੍ਰਬੰਧਨ, ਅਤੇ ਦਰਜਨਾਂ ਹੋਰ ਮੋਡੀਊਲਾਂ ਨੂੰ ਇਕਸਾਰ ਕਰਦੇ ਹਨ - CSP ਉਪਚਾਰ ਸਿਫ਼ਾਰਿਸ਼ਾਂ ਨੂੰ ਤੀਜੀ-ਧਿਰ ਦੇ ਏਕੀਕਰਣ ਅਤੇ ਗਤੀਸ਼ੀਲ ਸਮੱਗਰੀ ਲੋਡਿੰਗ ਦੇ ਪੂਰੇ ਦਾਇਰੇ ਲਈ ਖਾਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ। ਇੱਕ ਨੀਤੀ ਜੋ ਬਹੁਤ ਜ਼ਿਆਦਾ ਹਮਲਾਵਰ ਹੈ, ਕਾਰਜਕੁਸ਼ਲਤਾ ਨੂੰ ਤੋੜ ਦੇਵੇਗੀ; ਇੱਕ ਜੋ ਬਹੁਤ ਜ਼ਿਆਦਾ ਆਗਿਆਕਾਰੀ ਹੈ ਗਲਤ ਵਿਸ਼ਵਾਸ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
ਆਖ਼ਰਕਾਰ, ਸੀਐਸਪੀ ਇੱਕ ਚਾਂਦੀ ਦੀ ਗੋਲੀ ਨਹੀਂ ਹੈ, ਅਤੇ ਪੈਨਟੇਸਟਰਾਂ ਨੂੰ ਆਪਣੀਆਂ ਰਿਪੋਰਟਾਂ ਵਿੱਚ ਇਸ ਦੇ ਅਨੁਸਾਰ ਫਰੇਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਇਹ ਇੱਕ ਰੱਖਿਆ-ਵਿੱਚ-ਡੂੰਘਾਈ ਵਾਲੀ ਰਣਨੀਤੀ ਵਿੱਚ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਪਰਤ ਹੈ ਜੋ ਮਜਬੂਤ ਇਨਪੁਟ ਪ੍ਰਮਾਣਿਕਤਾ, ਆਉਟਪੁੱਟ ਏਨਕੋਡਿੰਗ, ਸਬ-ਸਰੋਤ ਅਖੰਡਤਾ (SRI), ਅਤੇ ਸੁਰੱਖਿਅਤ ਵਿਕਾਸ ਅਭਿਆਸਾਂ ਦੇ ਨਾਲ ਵਧੀਆ ਕੰਮ ਕਰਦੀ ਹੈ। ਜਿਹੜੀਆਂ ਸੰਸਥਾਵਾਂ CSP ਦਾ ਹੱਕ ਪ੍ਰਾਪਤ ਕਰਦੀਆਂ ਹਨ ਉਹ ਇਸ ਨੂੰ ਇੱਕ ਜੀਵਤ ਨੀਤੀ ਵਜੋਂ ਮੰਨਦੀਆਂ ਹਨ — ਇੱਕ ਜੋ ਉਹਨਾਂ ਦੀ ਅਰਜ਼ੀ ਦੇ ਨਾਲ ਵਿਕਸਤ ਹੁੰਦੀ ਹੈ, ਨਿਯਮਿਤ ਤੌਰ 'ਤੇ ਜਾਂਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ, ਅਤੇ ਇੱਕ ਸਥਾਈ ਸ਼ਾਰਟਕੱਟ ਵਜੋਂ ਕਦੇ ਵੀ 'ਅਸੁਰੱਖਿਅਤ-ਇਨਲਾਈਨ' 'ਤੇ ਭਰੋਸਾ ਨਹੀਂ ਕਰਦੀ ਹੈ। ਪੈਂਟੈਸਟਰਾਂ ਲਈ, CSP ਵਿਸ਼ਲੇਸ਼ਣ ਵਿੱਚ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਨਾ ਇੱਕ ਰੁਟੀਨ ਹੈਡਰ ਜਾਂਚ ਨੂੰ ਕਿਸੇ ਵੀ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਮੁਲਾਂਕਣ ਵਿੱਚ ਸਭ ਤੋਂ ਕੀਮਤੀ ਡਿਲੀਵਰੇਬਲਾਂ ਵਿੱਚੋਂ ਇੱਕ ਵਿੱਚ ਬਦਲ ਦਿੰਦਾ ਹੈ।
ਅਕਸਰ ਪੁੱਛੇ ਜਾਣ ਵਾਲੇ ਸਵਾਲ
ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀ (CSP) ਕੀ ਹੈ ਅਤੇ ਪੈਨਟੇਸਟਰਾਂ ਨੂੰ ਧਿਆਨ ਕਿਉਂ ਰੱਖਣਾ ਚਾਹੀਦਾ ਹੈ?
ਸਮੱਗਰੀ ਸੁਰੱਖਿਆ ਨੀਤੀ ਇੱਕ ਬ੍ਰਾਊਜ਼ਰ-ਸਾਈਡ ਸੁਰੱਖਿਆ ਵਿਧੀ ਹੈ ਜੋ ਇਹ ਨਿਯੰਤਰਿਤ ਕਰਦੀ ਹੈ ਕਿ ਇੱਕ ਵੈਬਪੇਜ ਕਿਹੜੇ ਸਰੋਤਾਂ ਨੂੰ ਲੋਡ ਕਰ ਸਕਦਾ ਹੈ, XSS, ਡਾਟਾ ਇੰਜੈਕਸ਼ਨ, ਅਤੇ ਕਲਿੱਕਜੈਕਿੰਗ ਹਮਲਿਆਂ ਨੂੰ ਰੋਕਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ। ਪੈਂਟੈਸਟਰਾਂ ਨੂੰ CSP ਨੂੰ ਸਮਝਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿਉਂਕਿ ਇਹ ਸਭ ਤੋਂ ਵੱਧ ਅਕਸਰ ਗਲਤ ਸੰਰਚਨਾ ਕੀਤੇ ਸੁਰੱਖਿਆ ਨਿਯੰਤਰਣਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ — ਅਧਿਐਨ ਦਰਸਾਉਂਦੇ ਹਨ ਕਿ ਲਗਭਗ 94% ਤੈਨਾਤ ਨੀਤੀਆਂ ਵਿੱਚ ਸ਼ੋਸ਼ਣਯੋਗ ਕਮਜ਼ੋਰੀਆਂ ਹੁੰਦੀਆਂ ਹਨ। CSP ਫੰਡਾਮੈਂਟਲ ਵਿੱਚ ਮੁਹਾਰਤ ਹਾਸਲ ਕਰਨਾ ਪੈਨਟੇਸਟਰਾਂ ਨੂੰ ਉਨ੍ਹਾਂ ਗੰਭੀਰ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ ਜੋ ਸਵੈਚਲਿਤ ਸਕੈਨਰ ਅਕਸਰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਖੁੰਝ ਜਾਂਦੇ ਹਨ।
ਸਭ ਤੋਂ ਆਮ CSP ਗਲਤ ਸੰਰਚਨਾ ਪੈਨਟੇਸਟਰ ਕੀ ਲੱਭਦੇ ਹਨ?
ਸਭ ਤੋਂ ਆਮ CSP ਗਲਤ ਸੰਰਚਨਾਵਾਂ ਵਿੱਚ ਅਸੁਰੱਖਿਅਤ-ਇਨਲਾਈਨ ਅਤੇ ਅਸੁਰੱਖਿਅਤ-eval ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ, ਬਹੁਤ ਜ਼ਿਆਦਾ ਅਨੁਮਤੀ ਵਾਲੇ ਵਾਈਲਡਕਾਰਡ ਸਰੋਤ, ਗੁੰਮ ਫ੍ਰੇਮ-ਪੂਰਵਜ ਨਿਰਦੇਸ਼ ਸ਼ਾਮਲ ਹਨ ਜੋ ਕਲਿੱਕਜੈਕਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹਨ, ਅਤੇ ਸਮੁੱਚੀ CDN ਡੋਮੇਨਾਂ ਨੂੰ ਵਾਈਟਲਿਸਟ ਕਰਨਾ ਜੋ ਹਮਲਾ ਕਰਨ ਯੋਗ ਸਮੱਗਰੀ ਨੂੰ ਰੋਕਦੇ ਹਨ। ਪੈਂਟੈਸਟਰਾਂ ਨੂੰ base-uri ਅਤੇ form-action ਵਰਗੇ ਗੁੰਮ ਨਿਰਦੇਸ਼ਾਂ ਦੀ ਵੀ ਭਾਲ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, ਜੋ ਕਿ ਫਿਸ਼ਿੰਗ ਅਤੇ ਡੇਟਾ ਐਕਸਫਿਲਟਰੇਸ਼ਨ ਲਈ ਲਾਭ ਉਠਾਏ ਜਾ ਸਕਦੇ ਹਨ ਭਾਵੇਂ ਸਕ੍ਰਿਪਟ ਨਿਯੰਤਰਣ ਸਖ਼ਤ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ।
ਉਚਿਤ CSP ਸਿਰਲੇਖਾਂ ਨਾਲ ਕਾਰੋਬਾਰ ਆਪਣੇ ਵੈਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੀ ਸੁਰੱਖਿਆ ਕਿਵੇਂ ਕਰ ਸਕਦੇ ਹਨ?
ਕਾਰੋਬਾਰਾਂ ਨੂੰ ਡੋਮੇਨ ਵ੍ਹਾਈਟਲਿਸਟਾਂ ਦੀ ਬਜਾਏ ਗੈਰ-ਆਧਾਰਿਤ ਜਾਂ ਹੈਸ਼-ਆਧਾਰਿਤ ਸਕ੍ਰਿਪਟ ਅਨੁਮਤੀ ਸੂਚੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਸਖਤ CSP ਨਾਲ ਸ਼ੁਰੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਲਾਗੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਟੁੱਟਣ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਪਹਿਲਾਂ ਸਿਰਫ਼-ਰਿਪੋਰਟ ਮੋਡ ਵਿੱਚ ਤੈਨਾਤ ਕਰੋ। ਪਲੇਟਫਾਰਮ ਜਿਵੇਂ ਕਿ Mewayz, ਇੱਕ 207-ਮੋਡਿਊਲ ਕਾਰੋਬਾਰੀ OS ਜੋ $19/mo ਤੋਂ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ, ਸਾਰੇ ਡਿਜੀਟਲ ਟੱਚਪੁਆਇੰਟਾਂ ਵਿੱਚ ਆਧੁਨਿਕ ਸੁਰੱਖਿਆ ਸਭ ਤੋਂ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹੋਏ ਟੀਮਾਂ ਨੂੰ ਆਪਣੀ ਵੈੱਬ ਮੌਜੂਦਗੀ ਨੂੰ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਪ੍ਰਬੰਧਿਤ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।
CSP ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਪੈਨਟੇਸਟਰ ਕਿਹੜੇ ਸਾਧਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ?
ਪੈਨਟੇਸਟਰ ਆਮ ਤੌਰ 'ਤੇ Google ਦੇ CSP ਮੁਲਾਂਕਣਕਰਤਾ, ਬ੍ਰਾਊਜ਼ਰ ਡਿਵੈਲਪਰ ਟੂਲਸ, ਅਤੇ ਬਰਪ ਸੂਟ ਐਕਸਟੈਂਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਮਜ਼ੋਰੀਆਂ ਲਈ CSP ਸਿਰਲੇਖਾਂ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਕਰਦੇ ਹਨ। ਮੈਨੁਅਲ ਟੈਸਟਿੰਗ ਜ਼ਰੂਰੀ ਰਹਿੰਦੀ ਹੈ — ਸਵੈਚਲਿਤ ਟੂਲ ਵਾਈਟਲਿਸਟ ਕੀਤੇ ਡੋਮੇਨਾਂ 'ਤੇ JSONP ਐਂਡਪੁਆਇੰਟ ਅਤੇ ਐਂਗੁਲਰ ਟੈਂਪਲੇਟ ਇੰਜੈਕਸ਼ਨ ਵਰਗੇ ਪ੍ਰਸੰਗ-ਨਿਰਭਰ ਬਾਈਪਾਸ ਤੋਂ ਖੁੰਝ ਜਾਂਦੇ ਹਨ। ਇੱਕ ਸੰਪੂਰਨ ਮੁਲਾਂਕਣ ਜਾਣੀ-ਪਛਾਣੀ ਬਾਈਪਾਸ ਤਕਨੀਕਾਂ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਦੇ ਖਾਸ ਤਕਨਾਲੋਜੀ ਸਟੈਕ ਦੇ ਵਿਰੁੱਧ ਹਰੇਕ ਨਿਰਦੇਸ਼ ਦੀ ਮੈਨੂਅਲ ਸਮੀਖਿਆ ਦੇ ਨਾਲ ਸਵੈਚਲਿਤ ਸਕੈਨਿੰਗ ਨੂੰ ਜੋੜਦਾ ਹੈ।
ਦੇ ਵਿਰੁੱਧ ਹਰੇਕ ਨਿਰਦੇਸ਼ ਦੀ ਮੈਨੂਅਲ ਸਮੀਖਿਆ ਦੇ ਨਾਲ ਇੱਕ ਸੰਪੂਰਨ ਮੁਲਾਂਕਣ ਸਵੈਚਲਿਤ ਸਕੈਨਿੰਗ ਨੂੰ ਜੋੜਦਾ ਹੈ।Try Mewayz Free
All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.
Get more articles like this
Weekly business tips and product updates. Free forever.
You're subscribed!
Start managing your business smarter today
Join 6,202+ businesses. Free forever plan · No credit card required.
Ready to put this into practice?
Join 6,202+ businesses using Mewayz. Free forever plan — no credit card required.
Start Free Trial →Related articles
Hacker News
Ada, Its Design, and the Language That Built the Languages
Apr 17, 2026
Hacker News
How Big Tech wrote secrecy into EU law to hide data centres' environmental toll
Apr 17, 2026
Hacker News
FIM – Linux framebuffer image viewer
Apr 17, 2026
Hacker News
PROBoter – Open-source platform for automated PCB analysis
Apr 17, 2026
Hacker News
Bluesky has been dealing with a DDoS attack for nearly a full day
Apr 17, 2026
Hacker News
Human Accelerated Region 1
Apr 17, 2026
Ready to take action?
Start your free Mewayz trial today
All-in-one business platform. No credit card required.
Start Free →14-day free trial · No credit card · Cancel anytime