SAP HANA XSの[シリーズ] [タイトルIII] HANA JavaScriptのセキュリティ問題

いいえ公共ん: SAP技術
著者: Matinal
オリジナルソース: http://www.cnblogs.com/SAPmatinal/
 

 

序文

私たちは、私の公共の数に焦点を当てることができ、より良いレイアウトの数の国民は、より快適に読みます。

ボディパーツ

我々は、すべてのWebアプリケーションは、潜在的な安全上の問題を抱えていることを知って、SAP HANA XSはJavaScriptで書かれたサーバー側のアプリケーション・コードを使用して、JavaScriptで同じであり、潜在的な外部からの攻撃(およびリスク)もあります。

ここではいくつかの注意事項(歓迎の読者サプリメント)です。

1、SSL / HTTPS

SAPのHANAアプリケーションのために必要なインバウンド通信は、セキュアHTTP(HTTPS)を有効にします。

2、インジェクションの不具合

SAPのHANAスケーラブルなアプリケーション・サービスのコンテキスト(SAP HANA XS)において、修飾されたSQLインジェクションを含む移植欠陥は、元のURLリクエストの範囲を拡張します。

図3に示すように、クロスサイトスクリプティング(XSS)

Webベースの脆弱性は、注入されたコードを実行するために、ターゲットコンピュータ上の目的としたJavaScriptのリンクを、注入する攻撃者を必要とします。

4、認証とセッション管理が正しくありません

脆弱性や傷の認証やセッション管理機能、攻撃者がユーザシステムおよびデータへの不正アクセスを偽装することを可能にします。

5、安全でないオブジェクトの直接参照

アプリケーションは、対象物の適切な認証メカニズムの欠如します。
信頼境界を使用して、クロスサイトリクエストフォージェリ(XSRF)は、同じWebブラウザセッションで実行されている異なるサイト間に存在します。

6、セキュリティが正しく構成されていません

そのような認証メカニズムと承認プロセスなどのセキュリティ設定に対する攻撃を行っ。

図7に示すように、安全でない暗号化ストレージ

(ログイン証明情報など)の機密情報を安全な暗号化ツールを使用して、保存することはできません。

8、URLへのアクセスの制限の欠如

(ログイン証明情報など)の機密情報が公開されています。

9、不十分なトランスポート層の保護

ネットワークトラフィックを監視することができ、攻撃者は、このようなログイン資格情報などの機密情報を盗むことができます。

10、リダイレクトと無効を転送

Webアプリケーションは、別のページに、または内部転送を使用して、同様にユーザをリダイレクト。

11、XML処理の問題

そして、プロセス入力としてXMLまたは出力に関連する潜在的なセキュリティ上の問題としてXMLを生成します。

おすすめ

転載: www.cnblogs.com/SAPmatinal/p/11184414.html