Perlindungan XSS dengan Dasar Keselamatan Kandungan (CSP)

  • Rumah
  • Umum
  • Perlindungan XSS dengan Dasar Keselamatan Kandungan (CSP)
Perlindungan XSS dengan Dasar Keselamatan Kandungan CSP 10602 Keselamatan aplikasi web adalah amat penting pada hari ini. Dalam konteks ini, serangan skrip silang tapak (XSS) menimbulkan ancaman yang serius. Di sinilah Dasar Keselamatan Kandungan (CSP) dimainkan. Dalam catatan blog ini, kami akan mengkaji langkah demi langkah apa itu CSP, ciri utamanya, dan cara melaksanakannya, mekanisme pertahanan yang berkesan terhadap serangan XSS. Kami juga akan membincangkan potensi risiko menggunakan CSP. Konfigurasi CSP yang betul boleh meningkatkan ketahanan tapak web anda dengan ketara terhadap serangan XSS. Oleh itu, penggunaan CSP yang berkesan, salah satu langkah utama terhadap XSS, adalah penting untuk melindungi data pengguna dan integriti aplikasi anda.

Keselamatan aplikasi web adalah amat penting pada hari ini. Dalam konteks ini, serangan Cross-Site Scripting (XSS) menimbulkan ancaman yang serius. Di sinilah Dasar Keselamatan Kandungan (CSP) dimainkan. Dalam catatan blog ini, kami akan mengkaji langkah demi langkah apa itu CSP, ciri utamanya, dan cara melaksanakannya, mekanisme pertahanan yang berkesan terhadap serangan XSS. Kami juga akan membincangkan potensi risiko menggunakan CSP. Konfigurasi CSP yang betul boleh meningkatkan ketahanan tapak web anda dengan ketara terhadap serangan XSS. Oleh itu, penggunaan CSP yang berkesan, salah satu langkah utama terhadap XSS, adalah penting untuk melindungi data pengguna dan integriti aplikasi anda.

Pengenalan: Mengapa XSS dan CSP Penting?

Aplikasi web telah menjadi sasaran serangan siber hari ini, dan salah satu serangan yang paling biasa adalah XSS (Skrip Merentas Tapak) Serangan XSS membenarkan pelakon berniat jahat menyuntik skrip berniat jahat ke dalam tapak web. Ini boleh membawa akibat yang serius, termasuk kecurian maklumat pengguna sensitif, rampasan sesi, dan juga pengambilalihan tapak web yang lengkap. Oleh itu, mengambil tindakan balas yang berkesan terhadap serangan XSS adalah penting untuk keselamatan aplikasi web.

Pada ketika ini Dasar Keselamatan Kandungan (CSP) Di sinilah CSP masuk. CSP ialah mekanisme keselamatan yang berkuasa yang membolehkan pembangun web mengawal sumber (skrip, helaian gaya, imej, dll.) yang boleh dimuatkan dan dilaksanakan dalam aplikasi web. CSP meningkatkan keselamatan aplikasi web dengan ketara dengan mengurangkan atau menyekat sepenuhnya serangan XSS. Ia bertindak seperti tembok api untuk aplikasi web anda, menghalang sumber yang tidak dibenarkan daripada dijalankan.

Di bawah kami telah menyenaraikan beberapa isu utama yang boleh menyebabkan serangan XSS:

  • Kecurian Data Pengguna: Penyerang boleh mencuri maklumat peribadi pengguna (nama pengguna, kata laluan, maklumat kad kredit, dsb.).
  • Rampasan Sesi: Dengan merampas sesi pengguna, operasi tanpa kebenaran boleh dilakukan bagi pihak pengguna.
  • Perubahan Kandungan Laman Web: Dengan menukar kandungan laman web, maklumat yang mengelirukan atau berbahaya mungkin diterbitkan.
  • Penyebaran perisian hasad: Komputer pelawat mungkin dijangkiti perisian hasad.
  • Kehilangan Reputasi: Laman web mengalami kehilangan reputasi dan kepercayaan pengguna yang berkurangan.
  • Penurunan Kedudukan SEO: Enjin carian seperti Google boleh menghukum tapak web yang terjejas.

Pelaksanaan CSP yang betul boleh meningkatkan keselamatan aplikasi web dengan ketara dan meminimumkan potensi kerosakan daripada serangan XSS. Walau bagaimanapun, CSP boleh menjadi rumit untuk dikonfigurasikan, dan salah konfigurasi boleh mengganggu fungsi aplikasi. Oleh itu, memahami dan melaksanakan CSP dengan betul adalah penting. Jadual di bawah meringkaskan komponen dan fungsi utama CSP.

Komponen CSP Penjelasan Contoh
lalai-src Menetapkan nilai pulangan umum untuk arahan lain. default-src 'diri'
skrip-src Menentukan dari mana sumber JavaScript boleh dimuatkan. script-src 'diri' https://example.com
gaya-src Menentukan dari mana fail gaya boleh dimuatkan. style-src 'self' 'unsafe-inline'
img-src Menentukan dari mana imej boleh dimuat naik. data 'diri' img-src:

Tidak boleh dilupakan bahawa, CSP bukan penyelesaian yang berdiri sendiriMenggunakannya bersama-sama dengan langkah keselamatan lain akan menjadi paling berkesan terhadap serangan XSS. Amalan pengekodan selamat, pengesahan input, pengekodan output dan imbasan keselamatan biasa ialah langkah berjaga-jaga penting lain terhadap serangan XSS.

Di bawah ialah contoh CSP dan maksudnya:

Content-Security-Policy: default-src 'self'; script-src 'diri' https://apis.google.com; objek-src 'tiada';

Dasar CSP ini memastikan bahawa aplikasi web hanya boleh mengakses sumber yang sama ('diri') membolehkannya memuatkan sumber. Untuk JavaScript, ia menggunakan API Google (https://apis.google.com) skrip dibenarkan, manakala teg objek disekat sepenuhnya (objek-src 'tiada'Dengan cara ini, serangan XSS dihalang dengan menghalang pelaksanaan skrip dan objek yang tidak dibenarkan.

Ciri Utama Dasar Keselamatan Kandungan

Keselamatan Kandungan CSP ialah mekanisme keselamatan yang berkuasa yang melindungi aplikasi web daripada pelbagai serangan. Ia memainkan peranan penting dalam mencegah kelemahan biasa, terutamanya Skrip Merentas Tapak (XSS). CSP ialah pengepala HTTP yang memberitahu pelayar sumber (skrip, helaian gaya, imej, dll.) yang dibenarkan untuk dimuatkan. Ini menghalang kod hasad daripada melaksanakan atau sumber yang tidak dibenarkan daripada dimuatkan, sekali gus meningkatkan keselamatan aplikasi.

Kawasan Permohonan CSP

CSP melindungi bukan sahaja daripada serangan XSS, tetapi juga daripada clickjacking, kecacatan kandungan campuran dan pelbagai ancaman keselamatan lain. Kawasan aplikasinya adalah luas dan ia telah menjadi sebahagian daripada proses pembangunan web moden. Konfigurasi CSP yang betul meningkatkan postur keselamatan keseluruhan aplikasi dengan ketara.

Ciri Penjelasan Faedah
Kekangan Sumber Menentukan sumber data yang boleh dimuatkan. Ia menyekat kandungan berbahaya daripada sumber yang tidak dibenarkan.
Penyekatan Skrip Sebaris Menghalang pelaksanaan skrip yang ditulis secara langsung dalam HTML. Ia berkesan dalam mencegah serangan XSS.
Sekatan Fungsi Eval(). eval() Mengehadkan penggunaan fungsi pelaksanaan kod dinamik seperti Menjadikan suntikan kod berniat jahat lebih sukar.
Pelaporan Melaporkan pelanggaran dasar kepada URL yang ditentukan. Ia menjadikannya lebih mudah untuk mengesan dan menganalisis pelanggaran keselamatan.

CSP berfungsi melalui arahan. Arahan ini memperincikan jenis sumber yang boleh dimuatkan oleh penyemak imbas daripada sumber mana. Sebagai contoh, skrip-src Arahan mentakrifkan sumber mana fail JavaScript boleh dimuatkan. gaya-src Arahan ini mempunyai tujuan yang sama untuk fail gaya. CSP yang dikonfigurasikan dengan betul mentakrifkan kelakuan yang dijangkakan bagi aplikasi dan menyekat sebarang percubaan untuk menyimpang daripada tingkah laku itu.

    Kelebihan CSP

  • Mengurangkan serangan XSS dengan ketara.
  • Memberi perlindungan terhadap serangan Clickjacking.
  • Mencegah ralat kandungan bercampur.
  • Menyediakan keupayaan untuk melaporkan pelanggaran keselamatan.
  • Ia mengukuhkan postur keselamatan keseluruhan aplikasi.
  • Ia menjadikannya lebih sukar untuk kod hasad dijalankan.

Mata yang mesti serasi dengan CSP

Untuk CSP dilaksanakan dengan berkesan, aplikasi web mesti mematuhi piawaian tertentu. Sebagai contoh, adalah penting untuk menghapuskan skrip sebaris dan takrif gaya sebanyak mungkin dan mengalihkannya ke fail luaran. Tambahan pula, eval() Penggunaan fungsi pelaksanaan kod dinamik seperti harus dielakkan atau dihadkan dengan berhati-hati.

Konfigurasi CSP yang betulCSP adalah penting untuk keselamatan aplikasi web. CSP yang dikonfigurasikan dengan salah boleh mengganggu kefungsian yang dijangkakan aplikasi atau memperkenalkan kelemahan keselamatan. Oleh itu, dasar CSP mesti dirancang dengan teliti, diuji dan dikemas kini secara berterusan. Profesional keselamatan dan pembangun mesti mengutamakan ini untuk menggunakan sepenuhnya faedah yang ditawarkan CSP.

Kaedah Pelaksanaan CSP: Panduan Langkah demi Langkah

Keselamatan Kandungan Melaksanakan CSP ialah langkah kritikal dalam mewujudkan mekanisme pertahanan yang berkesan terhadap serangan XSS. Walau bagaimanapun, jika dilaksanakan secara tidak betul, ia boleh membawa kepada masalah yang tidak dijangka. Oleh itu, pelaksanaan CSP memerlukan perancangan yang teliti dan teliti. Dalam bahagian ini, kami akan meneliti secara terperinci langkah-langkah yang diperlukan untuk berjaya melaksanakan CSP.

nama saya Penjelasan Tahap Kepentingan
1. Pembuatan Dasar Tentukan sumber mana yang boleh dipercayai dan mana yang hendak disekat. tinggi
2. Mekanisme Pelaporan Wujudkan mekanisme untuk melaporkan pelanggaran CSP. tinggi
3. Persekitaran Ujian Cuba CSP dalam persekitaran ujian sebelum melaksanakannya secara langsung. tinggi
4. Pelaksanaan Berperingkat Laksanakan CSP secara beransur-ansur dan pantau kesannya. Tengah

Melaksanakan CSP bukan sekadar proses teknikal; ia juga memerlukan pemahaman yang mendalam tentang seni bina aplikasi web anda dan sumber yang digunakannya. Sebagai contoh, jika anda menggunakan perpustakaan pihak ketiga, anda perlu menilai dengan teliti kebolehpercayaan dan sumbernya. Jika tidak, konfigurasi CSP yang salah boleh mengganggu kefungsian aplikasi anda atau gagal memberikan manfaat keselamatan yang diharapkan.

    Langkah-langkah untuk Berjaya Melaksanakan CSP

  1. Langkah 1: Analisis sumber dan tingkah laku semasa anda secara terperinci.
  2. Langkah 2: Senaraikan putih sumber yang anda ingin benarkan (cth., pelayan anda sendiri, CDN).
  3. Langkah 3: Sediakan titik akhir di mana anda boleh menerima laporan pelanggaran menggunakan arahan 'report-uri'.
  4. Langkah 4: Mula-mula laksanakan CSP dalam mod laporan sahaja. Dalam mod ini, pelanggaran dilaporkan tetapi tidak disekat.
  5. Langkah 5: Analisis laporan untuk menambah baik dasar dan betulkan sebarang ralat.
  6. Langkah 6: Setelah dasar stabil, tukar kepada mod penguatkuasaan.

Pelaksanaan berperingkat adalah salah satu prinsip CSP yang paling penting. Daripada melaksanakan dasar yang sangat ketat dari awal, pendekatan yang lebih selamat adalah bermula dengan dasar yang lebih fleksibel dan secara beransur-ansur mengetatkannya dari semasa ke semasa. Ini memberi anda peluang untuk menangani kelemahan keselamatan tanpa mengganggu kefungsian aplikasi anda. Selain itu, mekanisme pelaporan membolehkan anda mengenal pasti isu yang berpotensi dan bertindak balas dengan cepat.

Ingat bahawa, Keselamatan Kandungan Dasar sahaja tidak boleh menghalang semua serangan XSS. Walau bagaimanapun, apabila dilaksanakan dengan betul, ia boleh mengurangkan dengan ketara kesan serangan XSS dan meningkatkan keselamatan keseluruhan aplikasi web anda. Oleh itu, menggunakan CSP bersama-sama dengan langkah keselamatan lain adalah pendekatan yang paling berkesan.

Risiko Menggunakan CSP

Keselamatan Kandungan Walaupun CSP menawarkan mekanisme pertahanan yang kuat terhadap serangan XSS, apabila salah konfigurasi atau tidak dilaksanakan sepenuhnya, ia tidak dapat memberikan perlindungan yang diharapkan dan, dalam beberapa kes, malah boleh memburukkan lagi kelemahan keselamatan. Keberkesanan CSP bergantung pada menentukan dan mengemas kini dasar yang betul secara berterusan. Jika tidak, kelemahan boleh dieksploitasi dengan mudah oleh penyerang.

Analisis yang teliti adalah penting untuk menilai keberkesanan CSP dan memahami potensi risiko. Khususnya, dasar CSP yang terlalu luas atau terlalu ketat boleh mengganggu fungsi aplikasi dan memberikan peluang kepada penyerang. Sebagai contoh, dasar yang terlalu luas boleh membenarkan pelaksanaan kod daripada sumber yang tidak dipercayai, menjadikannya terdedah kepada serangan XSS. Dasar yang terlalu ketat boleh menghalang aplikasi daripada berfungsi dengan baik dan memberi kesan negatif kepada pengalaman pengguna.

Jenis Risiko Penjelasan Kemungkinan Hasil
Salah konfigurasi Takrifan arahan CSP yang salah atau tidak lengkap. Perlindungan yang tidak mencukupi terhadap serangan XSS, kemerosotan fungsi aplikasi.
Dasar yang Sangat Luas Membenarkan pelaksanaan kod daripada sumber yang tidak dipercayai. Penyerang menyuntik kod jahat, kecurian data.
Dasar yang Sangat Mengehadkan Menyekat aplikasi daripada mengakses sumber yang diperlukan. Ralat aplikasi, kemerosotan pengalaman pengguna.
Kekurangan Kemas Kini Dasar Kegagalan untuk mengemas kini dasar untuk melindungi daripada kelemahan baharu. Kerentanan kepada vektor serangan baharu.

Selain itu, keserasian penyemak imbas CSP perlu dipertimbangkan. Tidak semua pelayar menyokong semua ciri CSP, yang boleh mendedahkan sesetengah pengguna kepada kelemahan keselamatan. Oleh itu, dasar CSP harus diuji untuk keserasian penyemak imbas dan tingkah lakunya merentas pelayar yang berbeza harus diperiksa.

Ralat CSP Biasa

Kesilapan biasa dalam pelaksanaan CSP ialah penggunaan tidak perlu bagi arahan tidak selamat sebaris dan tidak selamat. Arahan ini menjejaskan tujuan asas CSP dengan membenarkan penggunaan skrip sebaris dan fungsi eval(). Arahan ini harus dielakkan apabila mungkin, dan alternatif yang lebih selamat harus digunakan.

    Perkara yang Perlu Dipertimbangkan Apabila Melaksanakan CSP

  • Fasa keluar dan uji dasar.
  • Elakkan penggunaan tidak selamat-inline dan tidak selamat-eval.
  • Semak keserasian penyemak imbas dengan kerap.
  • Mengemas kini dan memantau dasar secara berterusan.
  • Jejaki pelanggaran dengan mengaktifkan mekanisme pelaporan.
  • Pastikan sumber yang diperlukan dikenal pasti dengan betul.

Walau bagaimanapun, konfigurasi mekanisme pelaporan CSP yang tidak betul juga merupakan perangkap biasa. Mengumpul laporan tentang pelanggaran CSP adalah penting untuk menilai keberkesanan dasar dan mengesan kemungkinan serangan. Apabila mekanisme pelaporan tidak berfungsi dengan betul, kelemahan mungkin tidak disedari dan serangan mungkin tidak dapat dikesan.

CSP bukanlah peluru perak, tetapi ia adalah lapisan pertahanan penting terhadap serangan XSS. Walau bagaimanapun, seperti mana-mana langkah keselamatan, ia hanya berkesan jika dilaksanakan dengan betul dan diselenggara dengan bersungguh-sungguh.

Kesimpulan: Tindakan Balas Terhadap XSS

Keselamatan Kandungan CSP menawarkan mekanisme pertahanan yang kuat terhadap serangan XSS, tetapi ia tidak mencukupi dengan sendirinya. Menggunakan CSP bersama-sama dengan langkah keselamatan lain adalah penting untuk strategi keselamatan yang berkesan. Mengutamakan keselamatan pada setiap peringkat proses pembangunan ialah pendekatan terbaik untuk mencegah XSS dan kelemahan yang serupa. Mengambil pendekatan proaktif untuk meminimumkan kelemahan akan mengurangkan kos dan melindungi reputasi aplikasi dalam jangka masa panjang.

Langkah berjaga-jaga Penjelasan Kepentingan
Pengesahan Input Pengesahan dan pembersihan semua input yang diterima daripada pengguna. tinggi
Pengekodan Output Pengekodan output supaya data dipaparkan dengan betul dalam penyemak imbas. tinggi
Dasar Keselamatan Kandungan (CSP) Hanya membenarkan kandungan dimuat naik daripada sumber yang dipercayai. tinggi
Pengimbas Keselamatan Biasa Menjalankan imbasan automatik untuk mengesan kelemahan keselamatan dalam aplikasi. Tengah

Walaupun konfigurasi dan pelaksanaan CSP yang betul menghalang sebahagian besar serangan XSS, pembangun aplikasi juga mesti berwaspada dan meningkatkan kesedaran keselamatan mereka. Sentiasa melihat input pengguna sebagai potensi ancaman dan mengambil langkah berjaga-jaga dengan sewajarnya meningkatkan keselamatan keseluruhan aplikasi. Ia juga penting untuk kerap melakukan kemas kini keselamatan dan mengikut nasihat komuniti keselamatan.

    Perkara yang Anda Perlu Lakukan untuk Perlindungan XSS

  1. Pengesahan Input: Sahkan semua data yang diterima daripada pengguna dengan teliti dan alih keluar sebarang aksara yang berpotensi berbahaya.
  2. Pengekodan Output: Gunakan kaedah pengekodan output yang sesuai untuk memaparkan data dengan selamat.
  3. Aplikasi CSP: Hanya benarkan kandungan dimuatkan daripada sumber yang dipercayai dengan mengkonfigurasi Dasar Keselamatan Kandungan dengan betul.
  4. Pengimbasan biasa: Jalankan apl anda melalui imbasan keselamatan automatik biasa.
  5. Kemas Kini Keselamatan: Pastikan semua perisian dan perpustakaan yang anda gunakan dikemas kini.
  6. Pendidikan: Didik pasukan pembangunan anda tentang XSS dan kelemahan lain.

Keselamatan bukan hanya soal teknikal; ia juga satu proses. Bersedia untuk ancaman yang sentiasa berubah dan sentiasa menyemak langkah keselamatan adalah kunci untuk memastikan keselamatan aplikasi jangka panjang. Ingat, pertahanan terbaik adalah kewaspadaan yang berterusan. Keselamatan Kandungan ini adalah bahagian penting dalam pertahanan.

Untuk melindungi sepenuhnya daripada serangan XSS, pendekatan keselamatan berlapis harus diguna pakai. Pendekatan ini merangkumi kedua-dua langkah teknikal dan kesedaran keselamatan sepanjang proses pembangunan. Ia juga penting untuk menjalankan pentest secara berkala untuk mengenal pasti dan menangani kelemahan keselamatan. Ini membolehkan pengecaman awal potensi kelemahan dan pembaikan yang diperlukan sebelum menjadi sasaran penyerang.

Soalan Lazim

Mengapakah serangan XSS menjadi ancaman kepada aplikasi web?

Serangan XSS (Cross-Site Scripting) membenarkan skrip hasad dijalankan dalam penyemak imbas pengguna, yang membawa kepada isu keselamatan yang serius seperti kecurian kuki, rampasan sesi dan kecurian data sensitif. Ini merosakkan reputasi aplikasi dan menghakis kepercayaan pengguna.

Apakah sebenarnya Dasar Keselamatan Kandungan (CSP) dan bagaimana ia membantu mencegah serangan XSS?

CSP ialah standard keselamatan yang membolehkan pelayan web memberitahu penyemak imbas sumber (skrip, gaya, imej, dsb.) yang dibenarkan untuk dimuatkan. Dengan mengawal dari mana sumber itu datang, CSP menghalang sumber yang tidak dibenarkan daripada dimuatkan, dengan ketara mengurangkan serangan XSS.

Apakah kaedah berbeza yang ada untuk melaksanakan CSP di tapak web saya?

Terdapat dua kaedah utama untuk melaksanakan CSP: melalui pengepala HTTP dan melalui teg meta. Pengepala HTTP ialah kaedah yang lebih mantap dan disyorkan kerana ia mencapai penyemak imbas sebelum teg meta. Dengan kedua-dua kaedah, anda mesti menentukan dasar yang mentakrifkan sumber dan peraturan yang dibenarkan.

Apakah yang perlu saya pertimbangkan semasa menetapkan peraturan CSP? Apakah yang boleh berlaku jika saya melaksanakan dasar yang terlalu ketat?

Apabila menetapkan peraturan CSP, anda harus menganalisis dengan teliti sumber yang diperlukan oleh aplikasi anda dan hanya membenarkan sumber yang dipercayai. Dasar yang terlalu ketat boleh menghalang aplikasi anda daripada berfungsi dengan betul dan mengganggu pengalaman pengguna. Oleh itu, pendekatan yang lebih baik adalah bermula dengan dasar yang lebih longgar dan secara beransur-ansur mengetatkannya dari semasa ke semasa.

Apakah potensi risiko atau keburukan pelaksanaan CSP?

Kegagalan untuk mengkonfigurasi CSP dengan betul boleh membawa kepada masalah yang tidak dijangka. Contohnya, konfigurasi CSP yang salah boleh menghalang skrip dan gaya yang sah daripada dimuatkan, yang berpotensi menyebabkan tapak web rosak. Tambahan pula, mengurus dan mengekalkan CSP boleh menjadi sukar dalam aplikasi yang kompleks.

Apakah alatan atau kaedah yang boleh saya gunakan untuk menguji dan nyahpepijat CSP?

Anda boleh menggunakan alat pembangun penyemak imbas (khususnya tab 'Konsol' dan 'Rangkaian') untuk menguji CSP. Anda juga boleh menggunakan arahan 'report-uri' atau 'report-to' untuk melaporkan pelanggaran CSP, menjadikannya lebih mudah untuk mengenal pasti dan membetulkan ralat. Banyak penyemak CSP dalam talian juga boleh membantu anda menganalisis dasar anda dan mengenal pasti isu yang berpotensi.

Patutkah saya menggunakan CSP hanya untuk menghalang serangan XSS? Apakah faedah keselamatan lain yang ditawarkannya?

CSP digunakan terutamanya untuk menghalang serangan XSS, tetapi ia juga menawarkan faedah keselamatan tambahan seperti melindungi daripada serangan clickjacking, memaksa beralih kepada HTTPS dan menghalang sumber yang tidak dibenarkan daripada dimuatkan. Ini membantu meningkatkan postur keselamatan keseluruhan aplikasi anda.

Bagaimanakah saya boleh mengurus CSP dalam aplikasi web dengan kandungan yang berubah secara dinamik?

Dalam aplikasi dengan kandungan dinamik, adalah penting untuk mengurus CSP menggunakan nilai nonce atau cincangan. Nonce (nombor rawak) ialah nilai unik yang berubah dengan setiap permintaan dan dengan menyatakan nilai ini dalam dasar CSP, anda boleh membenarkan hanya skrip dengan nilai nonce itu dijalankan. Hashes, seterusnya, membuat ringkasan kandungan skrip, membolehkan anda membenarkan hanya skrip dengan kandungan tertentu untuk dijalankan.

maklumat lanjut: Projek Sepuluh Teratas OWASP

Tinggalkan Balasan

Akses panel pelanggan, jika anda tidak mempunyai keahlian

© 2020 Hostragons® ialah Penyedia Pengehosan Berpangkalan di UK dengan Nombor 14320956.