WordPress GO ဝန်ဆောင်မှုတွင် အခမဲ့ 1 နှစ် ဒိုမိန်းအမည် ကမ်းလှမ်းချက်

ဤဘလော့ဂ်ပို့စ်သည် CSRF (Cross-Site Request Forgery) တိုက်ခိုက်မှုများ၊ ဝဘ်လုံခြုံရေး၏ အရေးပါသော ကဏ္ဍနှင့် ၎င်းတို့ကို ခုခံကာကွယ်ရန် အသုံးပြုသည့် နည်းပညာများကို ဆန်းစစ်ထားသည်။ ၎င်းသည် CSRF (Cross-Site Request Forgery) ဟူသည် အဘယ်နည်း၊ တိုက်ခိုက်မှုများ ဖြစ်ပွားပုံနှင့် ၎င်းတို့ဆီသို့ ဦးတည်သွားနိုင်သည်ကို ရှင်းပြထားသည်။ ၎င်းသည် ထိုကဲ့သို့သော တိုက်ခိုက်မှုများအတွက် ကြိုတင်ကာကွယ်မှုများနှင့် ရရှိနိုင်သော ကာကွယ်ရေးကိရိယာများနှင့် နည်းလမ်းများကို အာရုံစိုက်ထားသည်။ ပို့စ်တွင် CSRF (Cross-Site Request Forgery) တိုက်ခိုက်မှုများကို ကာကွယ်ရန်အတွက် လက်တွေ့ကျသော အကြံပြုချက်များကို ပေးထားပြီး လက်ရှိစာရင်းအင်းများကို ကိုးကား၍ ခေါင်းစဉ်၏ အရေးပါမှုကို မီးမောင်းထိုးပြထားသည်။ အဆုံးစွန်အားဖြင့်၊ စာဖတ်သူများကို CSRF (Cross-Site Request Forgery) နှင့် အကြံပြုထားသော လုပ်ဆောင်မှုအစီအစဉ်များကို တိုက်ဖျက်ရန် အထိရောက်ဆုံးနည်းလမ်းများအပါအဝင် ပြည့်စုံသောလမ်းညွှန်ချက်တစ်ခုနှင့် တင်ပြထားပါသည်။
CSRF (Cross-Site Request Forgery)အားနည်းချက်တစ်ခုသည် အသုံးပြုသူ၏ဘရောက်ဆာသို့ဝင်ရောက်နေချိန်တွင် အခြားဝဘ်ဆိုက်တစ်ခုတွင် အန္တရာယ်ရှိသောဝဘ်ဆိုဒ်တစ်ခုအား ခွင့်ပြုချက်မရှိဘဲ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်စေမည့် ဝဘ်အားနည်းချက်တစ်ခုဖြစ်သည်။ အကြမ်းဖက်ခံရသူ၏ အထောက်အထားအဖြစ် ခွင့်ပြုချက်မရှိဘဲ တောင်းဆိုမှုများ ပေးပို့ခြင်းဖြင့်၊ တိုက်ခိုက်သူသည် အသုံးပြုသူ၏ အသိပညာ သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်သည်။ ဥပမာအားဖြင့်၊ ၎င်းတို့သည် သားကောင်၏ စကားဝှက်ကို ပြောင်းလဲခြင်း၊ ရန်ပုံငွေများ လွှဲပြောင်းခြင်း သို့မဟုတ် ၎င်းတို့၏ အီးမေးလ်လိပ်စာကို ပြောင်းလဲနိုင်သည်။
CSRF တိုက်ခိုက်မှုများသည် အများအားဖြင့် လူမှုအင်ဂျင်နီယာမှတဆင့် ဆောင်ရွက်ကြသည်။ တိုက်ခိုက်သူသည် သားကောင်အား အန္တရာယ်ရှိသော လင့်ခ်ကို နှိပ်ရန် သို့မဟုတ် အန္တရာယ်ရှိသော ဝဘ်ဆိုက်သို့ ဝင်ကြည့်ရန် စည်းရုံးသည်။ ဤဝဘ်ဆိုဒ်သည် သားကောင်၏ဘရောက်ဆာတွင် ဝင်ရောက်ထားသည့် ပစ်မှတ်ထားဝဘ်ဆိုဒ်သို့ တောင်းဆိုချက်များကို အလိုအလျောက်ပေးပို့သည်။ ဘရောက်ဆာသည် ဤတောင်းဆိုမှုများကို ပစ်မှတ်ထားသော ဆိုက်သို့ အလိုအလျောက် ပေးပို့သည်၊ ထို့နောက် တောင်းဆိုချက်သည် သားကောင်ထံမှ အစပြုသည်ဟု ယူဆသည်။
| ထူးခြားချက် | ရှင်းလင်းချက် | ကာကွယ်ရေးနည်းလမ်းများ |
|---|---|---|
| အဓိပ္ပါယ် | သုံးစွဲသူခွင့်ပြုချက်မရှိဘဲ တောင်းဆိုချက်များ ပေးပို့ခြင်း။ | CSRF တိုကင်များ၊ SameSite ကွတ်ကီးများ |
| ရည်မှန်းချက် | အကောင့်ဝင်သော အသုံးပြုသူများကို ပစ်မှတ်ထားသည်။ | စိစစ်ရေးယန္တရားများကို အားကောင်းစေခြင်း။ |
| ရလဒ်များ | ဒေတာခိုးယူမှု၊ ခွင့်ပြုချက်မရှိဘဲ ငွေလွှဲမှုများ | သွင်းအားစုနှင့် အထွက်များကို စစ်ထုတ်ခြင်း။ |
| အဖြစ်များသည်။ | ဝဘ်အပလီကေးရှင်းများတွင် အဖြစ်များသော အားနည်းချက်တစ်ခု | ပုံမှန်လုံခြုံရေးစစ်ဆေးမှုများ ပြုလုပ်ခြင်း။ |
CSRF တိုက်ခိုက်မှုများကို ကာကွယ်ရန် အမျိုးမျိုးသော အစီအမံများ ပြုလုပ်နိုင်သည်။ ၎င်းတို့တွင်- CSRF တိုကင်များ အသုံးပြုရန်၊ SameSite ကွတ်ကီးများ အရေးကြီးသောလုပ်ဆောင်ချက်များအတွက် အသုံးပြုသူထံမှ ထပ်လောင်းအတည်ပြုချက်လိုအပ်ပါသည်။ Web developer များသည် ၎င်းတို့၏ application များအား CSRF တိုက်ခိုက်မှုများမှ ကာကွယ်ရန် ဤအစီအမံများကို အကောင်အထည်ဖော်သင့်သည်။
CSRF အခြေခံများ
CSRFဝဘ်အက်ပလီကေးရှင်းများအတွက် ပြင်းထန်သော ခြိမ်းခြောက်မှုတစ်ခုဖြစ်ပြီး ထိုသို့သောတိုက်ခိုက်မှုများကို ကာကွယ်ရန် developer များအတွက် ကြိုတင်သတိထားရန် အရေးကြီးပါသည်။ အသုံးပြုသူများသည် သံသယဖြစ်ဖွယ်လင့်ခ်များကို နှိပ်ခြင်းနှင့် ယုံကြည်စိတ်ချရသော ဝဘ်ဆိုက်များကို အသုံးပြုခြင်းတို့ကို ရှောင်ကြဉ်ခြင်းဖြင့်လည်း ၎င်းတို့ကို ကာကွယ်နိုင်သည်။
CSRF (Cross-Site Request Forgery) တိုက်ခိုက်မှုများသည် အသုံးပြုသူ၏အသိပညာ သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ အခြားဝဘ်ဆိုက်တစ်ခုတွင် ဝင်ရောက်ထားသော အခြားဝဘ်ဆိုက်တစ်ခုတွင် လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန် တိုက်ခိုက်ခြင်းအား ခွင့်ပြုသည်။ ဤတိုက်ခိုက်မှုများကို အသုံးပြုသူယုံကြည်စိတ်ချရသော ဝဘ်ဆိုက်တစ်ခုမှတဆင့် ခွင့်ပြုချက်မရှိဘဲ အမိန့်များပေးပို့ခြင်းဖြင့် ပုံမှန်အားဖြင့် လုပ်ဆောင်သည်။ ဥပမာအားဖြင့်၊ တိုက်ခိုက်သူသည် ဘဏ်လုပ်ငန်းအက်ပ်တွင် ငွေလွှဲခြင်း သို့မဟုတ် ဆိုရှယ်မီဒီယာအကောင့်သို့ ပို့စ်တင်ခြင်းကဲ့သို့ လုပ်ဆောင်ချက်များကို ပစ်မှတ်ထားနိုင်သည်။
CSRF သည် ဝဘ်အက်ပလီကေးရှင်းများတွင် အားနည်းချက်များကို အသုံးချကာ သီးသန့်တိုက်ခိုက်သည်။ ဤတိုက်ခိုက်မှုများတွင်၊ တိုက်ခိုက်သူသည် အသုံးပြုသူ၏ဘရောက်ဆာထဲသို့ ထည့်သွင်းထားသော အန္တရာယ်ရှိသောလင့်ခ် သို့မဟုတ် script မှတစ်ဆင့် ဝင်ရောက်ထားသည့် ဝဘ်ဆိုက်သို့ တောင်းဆိုချက်များကို ပေးပို့သည်။ ဤတောင်းဆိုချက်များသည် အသုံးပြုသူ၏ကိုယ်ပိုင်တောင်းဆိုမှုများအဖြစ် ပေါ်လာပြီး ထို့ကြောင့် ဝဘ်ဆာဗာမှတရားဝင်အဖြစ်သတ်မှတ်ထားသည်။ ၎င်းသည် တိုက်ခိုက်သူအား အသုံးပြုသူ၏အကောင့်သို့ ခွင့်ပြုချက်မရှိဘဲ အပြောင်းအလဲများ ပြုလုပ်နိုင်စေရန် သို့မဟုတ် အရေးကြီးသော အချက်အလက်များကို ဝင်ရောက်ကြည့်ရှုခွင့်ပေးသည်။
| တိုက်ခိုက်မှုအမျိုးအစား | ရှင်းလင်းချက် | ကာကွယ်ရေးနည်းလမ်းများ |
|---|---|---|
| GET-based CSRF | တိုက်ခိုက်သူသည် ချိတ်ဆက်မှုမှတစ်ဆင့် တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။ | AntiForgeryToken အသုံးပြုမှု၊ ကိုးကားထိန်းချုပ်မှု။ |
| Post-Based CSRF | တိုက်ခိုက်သူသည် ဖောင်တစ်ခုပေးပို့ခြင်းဖြင့် တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။ | AntiForgeryToken အသုံးပြုမှု၊ CAPTCHA။ |
| JSON အခြေခံ CSRF | တိုက်ခိုက်သူသည် JSON ဒေတာဖြင့် တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။ | စိတ်ကြိုက်ခေါင်းစီးများ၊ CORS မူဝါဒများကို ထိန်းချုပ်ခြင်း။ |
| Flash-Based CSRF | တိုက်ခိုက်သူသည် Flash အပလီကေးရှင်းမှတဆင့် တောင်းဆိုချက်ကို ပေးပို့သည်။ | Flash ကိုပိတ်ခြင်း၊ လုံခြုံရေးအပ်ဒိတ်များ။ |
ဤတိုက်ခိုက်မှုများကို ကာကွယ်ရန် အမျိုးမျိုးသော ကာကွယ်ရေးယန္တရားများကို တီထွင်ထားသည်။ အသုံးအများဆုံးနည်းလမ်းများထဲမှတစ်ခုဖြစ်သည်။ AntiForgeryToken ဤနည်းလမ်းသည် ဖောင်တင်ပြမှုတစ်ခုစီအတွက် သီးသန့် တိုကင်တစ်ခုထုတ်ပေးပြီး တောင်းဆိုချက်ကို တရားဝင်အသုံးပြုသူတစ်ဦးမှ ပြုလုပ်ထားကြောင်း အတည်ပြုသည်။ နောက်တစ်နည်းကတော့ SameSite ကွတ်ကီးများ ဤကွတ်ကီးများကို ဆိုက်အတွင်း တောင်းဆိုမှုများဖြင့်သာ ပေးပို့ထားသောကြောင့် ဆိုက်ကျော်သည့် တောင်းဆိုမှုများကို တားဆီးနိုင်သည်။ ထို့အတူ၊ ရည်ညွှန်းသည်။ ခေါင်းစီးကို စစ်ဆေးခြင်းသည် တိုက်ခိုက်မှုများကို ဟန့်တားရာတွင်လည်း ကူညီပေးနိုင်သည်။
CSRF တိုက်ခိုက်မှုများသည် ဝဘ်အပလီကေးရှင်းများအတွက် ကြီးမားသောခြိမ်းခြောက်မှုဖြစ်စေပြီး သုံးစွဲသူများနှင့် developer နှစ်ဦးစလုံးက သတိဖြင့် ကိုင်တွယ်သင့်သည်။ ခိုင်မာသော ကာကွယ်ရေးများကို အကောင်အထည်ဖော်ခြင်းနှင့် သုံးစွဲသူများ၏ အသိပညာကို မြှင့်တင်ခြင်းသည် ထိုတိုက်ခိုက်မှုများ၏ သက်ရောက်မှုကို လျော့ပါးစေရန် အရေးကြီးပါသည်။ ဝဘ်ဆော့ဖ်ဝဲရေးဆွဲသူများသည် ၎င်းတို့၏ အက်ပ်လီကေးရှင်းများကို ဒီဇိုင်းဆွဲကာ ပုံမှန်လုံခြုံရေးစမ်းသပ်မှုများ ပြုလုပ်သည့်အခါ လုံခြုံရေးစည်းမျဉ်းများကို ထည့်သွင်းစဉ်းစားသင့်သည်။
CSRF (Cross-Site Request Forgery) ကျူးကျော်တိုက်ခိုက်မှုများတွင် အန္တရာယ်ရှိသော ဝဘ်ဆိုဒ် သို့မဟုတ် အပလီကေးရှင်းတစ်ခုသည် အသုံးပြုသူ၏အသိပညာ သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ ခွင့်ပြုထားသောအသုံးပြုသူ၏ဘရောက်ဆာမှတဆင့် တောင်းဆိုချက်ပေးပို့ခြင်းတွင် ပါဝင်ပါသည်။ ဤတိုက်ခိုက်မှုများသည် အသုံးပြုသူဝင်ရောက်ထားသည့် ဝဘ်အက်ပလီကေးရှင်းအတွင်း ဖြစ်ပွားသည် (ဥပမာ၊ ဘဏ်လုပ်ငန်းဆိုက် သို့မဟုတ် ဆိုရှယ်မီဒီယာပလက်ဖောင်း)။ အသုံးပြုသူ၏ဘရောက်ဆာထဲသို့ အန္တရာယ်ရှိသောကုဒ်ကို ထိုးသွင်းခြင်းဖြင့်၊ တိုက်ခိုက်သူသည် အသုံးပြုသူ၏အသိပညာမရှိဘဲ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်နိုင်သည်။
CSRF ဤတိုက်ခိုက်မှု၏ မူလဇစ်မြစ်မှာ HTTP တောင်းဆိုချက်များကို မှန်ကန်ကြောင်း အတည်ပြုရန် ဝဘ်အပလီကေးရှင်းများသည် လုံလောက်သော လုံခြုံရေးအစီအမံများကို အကောင်အထည်မဖော်နိုင်ခြင်းကြောင့်ဖြစ်သည်။ ၎င်းသည် တိုက်ခိုက်သူများသည် တောင်းဆိုချက်များကို အတုခိုးပြီး ၎င်းတို့ကို တရားဝင်အသုံးပြုသူ တောင်းဆိုချက်များအဖြစ် တင်ပြနိုင်စေပါသည်။ ဥပမာအားဖြင့်၊ တိုက်ခိုက်သူသည် အသုံးပြုသူတစ်ဦးအား ၎င်းတို့၏ စကားဝှက်ကို ပြောင်းလဲရန်၊ ရန်ပုံငွေများ လွှဲပြောင်းရန် သို့မဟုတ် ၎င်းတို့၏ ပရိုဖိုင်အချက်အလက်ကို အပ်ဒိတ်လုပ်ရန် အတင်းအကျပ် ခိုင်းစေနိုင်သည်။ ဤတိုက်ခိုက်မှုအမျိုးအစားများသည် သုံးစွဲသူတစ်ဦးချင်းစီနှင့် ကြီးမားသောအဖွဲ့အစည်းနှစ်ခုစလုံးအတွက် ဆိုးရွားသောအကျိုးဆက်များ ရှိနိုင်သည်။
| တိုက်ခိုက်မှုအမျိုးအစား | ရှင်းလင်းချက် | ဥပမာ |
|---|---|---|
| URL အခြေခံ CSRF | တိုက်ခိုက်သူသည် အန္တရာယ်ရှိသော URL တစ်ခုကို ဖန်တီးပြီး သုံးစွဲသူအား ၎င်းကို နှိပ်ရန် အားပေးသည်။ | <a href="http://example.com/transfer?to=attacker&amount=1000">မင်းဆုတစ်ခုရသွားပါပြီ။</a> |
| ဖောင်အခြေခံ CSRF | တိုက်ခိုက်သူသည် အလိုအလျောက်တင်ပြသည့် ပုံစံတစ်ခုကို ဖန်တီးခြင်းဖြင့် သုံးစွဲသူအား လှည့်စားသည်။ | <form action=http://example.com/transfer method=POST><input type=hidden name=to value=attacker><input type=hidden name=amount value=1000><input type=submit value=Gönder></form> |
| JSON အခြေခံ CSRF | API တောင်းဆိုမှုများတွင် အားနည်းချက်များကို အသုံးပြု၍ တိုက်ခိုက်မှုကို လုပ်ဆောင်သည်။ | fetch('http://example.com/api/transfer'၊ { နည်းလမ်း- 'POST'၊ ကိုယ်ထည်- JSON.stringify({ to: 'တိုက်ခိုက်သူ'၊ ပမာဏ- 1000 )) |
| Image Tag နဲ့ CSRF | တိုက်ခိုက်သူသည် ပုံတဂ်ကို အသုံးပြု၍ တောင်းဆိုချက်တစ်ခု ပေးပို့သည်။ | <img src="http://example.com/transfer?to=attacker&amount=1000"> |
CSRF တိုက်ခိုက်မှုများအောင်မြင်စေရန်၊ အသုံးပြုသူသည် ပစ်မှတ်ဝဘ်ဆိုက်သို့ လော့ဂ်အင်ဝင်ရမည်ဖြစ်ပြီး၊ တိုက်ခိုက်သူသည် အသုံးပြုသူ၏ဘရောက်ဆာထံ အန္တရာယ်ရှိသော တောင်းဆိုချက်ကို ပေးပို့နိုင်ရမည်ဖြစ်သည်။ ဤတောင်းဆိုချက်ကို ယေဘူယျအားဖြင့် အီးမေးလ်၊ ဝဘ်ဆိုက် သို့မဟုတ် ဖိုရမ်ပို့စ်တစ်ခုမှတစ်ဆင့် ပြုလုပ်သည်။ အသုံးပြုသူက တောင်းဆိုချက်ကို နှိပ်လိုက်သောအခါ၊ ဘရောက်ဆာသည် အသုံးပြုသူ၏အထောက်အထားများနှင့်အတူ ပေးပို့သည့် ပစ်မှတ်ဝဘ်ဆိုက်သို့ တောင်းဆိုချက်တစ်ခုကို အလိုအလျောက် ပေးပို့ပါသည်။ ထို့ကြောင့် web applications များ CSRF တိုက်ခိုက်မှုများကို ကာကွယ်ခြင်းသည် အလွန်အရေးကြီးပါသည်။
CSRF တိုက်ခိုက်မှုများသည် များသောအားဖြင့် အခြေအနေအမျိုးမျိုးဖြင့် လုပ်ဆောင်ကြသည်။ အဖြစ်များဆုံးအခြေအနေများထဲမှတစ်ခုမှာ အီးမေးလ်မှတစ်ဆင့် ပေးပို့သော အန္တရာယ်ရှိသောလင့်ခ်တစ်ခုဖြစ်သည်။ အသုံးပြုသူက ဤလင့်ခ်ကို နှိပ်သောအခါ၊ အန္တရာယ်ရှိသောလင့်ခ်ကို နောက်ခံတွင် ဖန်တီးထားသည်။ CSRF အန္တရာယ်ရှိသော တိုက်ခိုက်မှုတစ်ခု အစပျိုးပြီး အသုံးပြုသူ၏ အသိပညာမရှိဘဲ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ပါသည်။ အခြားအခြေအနေတစ်ခုသည် ယုံကြည်စိတ်ချရသော ဝဘ်ဆိုက်ပေါ်တွင် တင်ထားသော အန္တရာယ်ရှိသော ပုံ သို့မဟုတ် JavaScript ကုဒ်မှတစ်ဆင့် တိုက်ခိုက်ခြင်းဖြစ်သည်။
CSRF တိုက်ခိုက်မှုများကို လုပ်ဆောင်ရန် သို့မဟုတ် စမ်းသပ်ရန် အမျိုးမျိုးသော ကိရိယာများကို အသုံးပြုနိုင်သည်။ ဤကိရိယာများတွင် Burp Suite၊ OWASP ZAP နှင့် စိတ်ကြိုက် script အမျိုးမျိုးတို့ ပါဝင်သည်။ ဤကိရိယာများသည် တိုက်ခိုက်သူများသည် တောင်းဆိုချက်အတုများကို ဖန်တီးရန်၊ HTTP အသွားအလာကို ပိုင်းခြားစိတ်ဖြာကာ အားနည်းချက်များကို ရှာဖွေဖော်ထုတ်ရန် ကူညီပေးသည်။ လုံခြုံရေးကျွမ်းကျင်သူများသည် ဝဘ်အက်ပလီကေးရှင်းများ၏ လုံခြုံရေးနှင့် စမ်းသပ်ရန် ဤကိရိယာများကို အသုံးပြုနိုင်သည်။ CSRF ကွာဟချက်များကို ဖော်ထုတ်နိုင်သည်။
CSRF တိုက်ခိုက်မှုအဆင့်များ
CSRF တိုက်ခိုက်မှုများကို ကာကွယ်ရန် နည်းလမ်းအမျိုးမျိုးရှိသည်။ ဤနည်းလမ်းများအနက် အသုံးအများဆုံးနည်းလမ်းများမှာ- CSRF တိုကင်များ၊ SameSite ကွတ်ကီးများနှင့် ကွတ်ကီးများကို နှစ်ဆပို့ပါ။ CSRF တိုကင်များသည် ဖောင်တစ်ခုစီ သို့မဟုတ် တောင်းဆိုချက်တစ်ခုစီအတွက် သီးသန့်တန်ဖိုးတစ်ခုဖန်တီးခြင်းဖြင့် အတုအယောင်တောင်းဆိုမှုများ ဖန်တီးခြင်းမှ တားဆီးသည်။ SameSite cookies များသည် တစ်ခုတည်းသော site ပေါ်တွင် တောင်းဆိုမှုများဖြင့် cookies များကိုသာ ပေးပို့ကြောင်း သေချာစေရန်၊ CSRF တစ်ဖက်တွင်၊ ကွတ်ကီးများကို နှစ်ချက်တင်ပြခြင်းဖြင့် တိုက်ခိုက်သူများသည် ကွတ်ကီးနှင့် ဖောင်အကွက်နှစ်ခုလုံးတွင် တူညီသောတန်ဖိုးကို ပေးပို့ရန် တောင်းဆိုခြင်းဖြင့် တောင်းဆိုမှုများကို အတုလုပ်ရန် ပိုမိုခက်ခဲစေသည်။
ထို့အပြင်၊ ဝဘ်အက်ပလီကေးရှင်းများကို ပုံမှန်လုံခြုံရေးစမ်းသပ်ပြီး လုံခြုံရေးအားနည်းချက်များကို ဖြေရှင်းပေးပါသည်။ CSRF တိုက်ခိုက်မှုများကို ကာကွယ်ရန် အရေးကြီးသည်။ Developer များ၊ CSRF ဤတိုက်ခိုက်မှုများ မည်သို့အလုပ်လုပ်ပုံနှင့် ၎င်းတို့ကို မည်သို့တားဆီးရမည်ကို နားလည်ခြင်းသည် လုံခြုံသော အပလီကေးရှင်းများကို တီထွင်ရန်အတွက် အရေးကြီးပါသည်။ အသုံးပြုသူများသည် သံသယဖြစ်ဖွယ်လင့်ခ်များကို ရှောင်ရှားရန်နှင့် ဝဘ်ဆိုဒ်များ လုံခြုံကြောင်း သေချာစေရန်လည်း လိုအပ်ပါသည်။
CSRF (Cross-Site Request Forgery) တိုက်ခိုက်မှုများကို တန်ပြန်ရေးအစီအမံများတွင် ဆော့ဖ်ဝဲရေးသားသူနှင့် အသုံးပြုသူများ နှစ်ဖက်စလုံးမှ အကောင်အထည်ဖော်နိုင်သည့် ဗျူဟာအမျိုးမျိုးပါဝင်သည်။ ဤအစီအမံများသည် တိုက်ခိုက်သူများထံမှ မလိုလားအပ်သော တောင်းဆိုမှုများကို ပိတ်ဆို့ရန်နှင့် သုံးစွဲသူ၏ လုံခြုံရေးကို သေချာစေရန် ရည်ရွယ်ပါသည်။ အခြေခံအားဖြင့်၊ ဤအစီအမံများသည် တောင်းဆိုမှုများ၏တရားဝင်မှုကို စိစစ်ခြင်းနှင့် ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ခြင်းကို တားဆီးခြင်းအပေါ် အာရုံစိုက်သည်။
ထိရောက်သောကာကွယ်ရေးဗျူဟာတစ်ခုအတွက်၊ server နှင့် client side နှစ်ခုလုံးတွင်လုပ်ဆောင်ရမည့်အတိုင်းအတာများရှိပါသည်။ ဆာဗာဘက်တွင်၊ တောင်းဆိုမှုများ၏စစ်မှန်မှုကိုစစ်ဆေးရန်။ CSRF တိုကင်များအသုံးပြုခြင်း၊ SameSite ကွတ်ကီးများဖြင့် ကွတ်ကီးများ၏ နယ်ပယ်ကို ကန့်သတ်ခြင်းနှင့် နှစ်ထပ်ပို့ခြင်း ကွတ်ကီးများကို အသုံးပြုခြင်းသည် အရေးကြီးပါသည်။ သုံးစွဲသူဘက်တွင်၊ အမည်မသိ သို့မဟုတ် မလုံခြုံသောချိတ်ဆက်မှုများကို ရှောင်ရှားရန်နှင့် ဘရောက်ဆာလုံခြုံရေးဆက်တင်များကို မှန်ကန်စွာပြင်ဆင်သတ်မှတ်ခြင်းသည် အရေးကြီးပါသည်။
သတိထားရမည့်အချက်များ
အောက်ပါဇယားတွင်၊ CSRF တိုက်ခိုက်မှုများအပေါ် ဖြစ်နိုင်ချေရှိသော တန်ပြန်အစီအမံများ၏ အကျဉ်းချုပ်ကို သင်တွေ့မြင်နိုင်ပြီး တန်ပြန်မှုတစ်ခုစီတွင် တိုက်ခိုက်မှုအမျိုးအစားများသည် ထိရောက်မှုရှိသည်။ ဤဇယားသည် ဆော့ဖ်ဝဲရေးသားသူများနှင့် လုံခြုံရေးဆိုင်ရာ ကျွမ်းကျင်ပညာရှင်များသည် မည်သည့် တန်ပြန်အရေးယူမှုများကို အကောင်အထည်ဖော်ရမည်နှင့်ပတ်သက်၍ အသိပေးဆုံးဖြတ်ချက်များချရာတွင် ကူညီပေးပါမည်။
| သတိပေးချက် | ရှင်းလင်းချက် | တိုက်ခိုက်ခြင်းသည် ထိရောက်သည်။ |
|---|---|---|
| CSRF တိုကင်များ | ၎င်းသည် တောင်းဆိုချက်တစ်ခုစီအတွက် ထူးခြားသော တိုကင်တစ်ခုကို ဖန်တီးခြင်းဖြင့် တောင်းဆိုချက်၏ တရားဝင်မှုကို စစ်ဆေးသည်။ | အခြေခံ CSRF တိုက်ခိုက်မှုများ |
| SameSite Cookies | ကွတ်ကီးများကို ဆိုက်တစ်ခုတည်းတွင် တောင်းဆိုမှုများဖြင့်သာ ပေးပို့ကြောင်း သေချာပါစေ။ | ဆိုက်စုံ တောင်းဆိုမှု အတုအပ |
| Double Submission Cookies | cookie နှင့် တောင်းဆိုချက်ကိုယ်ထည်နှစ်ခုစလုံးတွင် တူညီသောတန်ဖိုးရှိရန် လိုအပ်သည်။ | တိုကင်ခိုးယူခြင်း သို့မဟုတ် ခြယ်လှယ်ခြင်း။ |
| မူလထိန်းချုပ်မှု | ၎င်းသည် တောင်းဆိုချက်များ၏ အရင်းအမြစ်ကို စစ်ဆေးခြင်းဖြင့် ခွင့်ပြုချက်မရှိဘဲ တောင်းဆိုမှုများကို တားဆီးသည်။ | ဒိုမိန်းအမည် အတုအယောင် |
အဲဒါကို မမေ့သင့်ဘူး၊ CSRF တိုက်ခိုက်မှုများကို ပြီးပြည့်စုံသော ကာကွယ်မှုပေးရန် ဤအစီအမံများကို ပေါင်းစပ်အသုံးပြုသင့်သည်။ တိုက်ခိုက်မှု အားနည်းချက်အားလုံးကို ကာကွယ်ရန် အတိုင်းအတာတစ်ခုမျှ လုံလောက်နိုင်မည်မဟုတ်ပေ။ ထို့ကြောင့်၊ အလွှာလိုက်လုံခြုံရေးချဉ်းကပ်နည်းကိုချမှတ်ပြီး အားနည်းချက်များကို ပုံမှန်စကင်န်ဖတ်ရန် အရေးကြီးပါသည်။ ထို့အပြင်၊ လုံခြုံရေးမူဝါဒများနှင့် လုပ်ထုံးလုပ်နည်းများကို ပုံမှန်မွမ်းမံပြင်ဆင်ခြင်းသည် ခြိမ်းခြောက်မှုအသစ်များအတွက် ကြိုတင်ပြင်ဆင်မှုကို သေချာစေသည်။
CSRF Cross-Site Request Forgery (CRF) တိုက်ခိုက်မှုများ၏ အကျိုးဆက်များသည် သုံးစွဲသူများနှင့် ဝဘ်အက်ပ်လီကေးရှင်းနှစ်ခုလုံးအတွက် ဆိုးရွားသော အကျိုးဆက်များ ရှိနိုင်သည်။ ဤတိုက်ခိုက်မှုများသည် ခွင့်ပြုချက်မရှိဘဲ ငွေပေးငွေယူများကို လုပ်ဆောင်နိုင်စေပြီး သုံးစွဲသူများ၏ အကောင့်များနှင့် အရေးကြီးသောဒေတာများကို အန္တရာယ်ဖြစ်စေသည်။ တိုက်ခိုက်သူများသည် အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်အမျိုးမျိုးကို လုပ်ဆောင်ရန်အတွက် အသုံးပြုသူများ၏ မလိုလားအပ်သော လုပ်ရပ်များကို အသုံးချနိုင်သည်။ ၎င်းသည် သုံးစွဲသူတစ်ဦးချင်းစီအတွက်သာမက ကုမ္ပဏီများနှင့် အဖွဲ့အစည်းများအတွက် သိသာထင်ရှားသော ဂုဏ်သိက္ခာပိုင်းနှင့် ဘဏ္ဍာရေးဆိုင်ရာ ဆုံးရှုံးမှုများကို ဖြစ်ပေါ်စေနိုင်သည်။
CSRF တိုက်ခိုက်မှုများ၏ ဖြစ်နိုင်ခြေရှိသော အကျိုးသက်ရောက်မှုကို နားလည်ခြင်းသည် ၎င်းတို့အပေါ် ပိုမိုထိရောက်သော ကာကွယ်ရေးများ ဖော်ဆောင်ရန်အတွက် အရေးကြီးပါသည်။ တိုက်ခိုက်မှုများသည် အသုံးပြုသူအကောင့်ဆက်တင်များကို မွမ်းမံခြင်းမှ ရန်ပုံငွေလွှဲပြောင်းခြင်းနှင့် ခွင့်ပြုချက်မရှိဘဲ အကြောင်းအရာများကို ထုတ်ဝေခြင်းအထိ အတိုင်းအတာအထိ ဖြစ်နိုင်သည်။ ဤလုပ်ဆောင်ချက်များသည် သုံးစွဲသူ၏ယုံကြည်မှုကို ပျက်ပြားစေရုံသာမက ဝဘ်အပလီကေးရှင်းများ၏ ယုံကြည်စိတ်ချရမှုကိုလည်း ထိခိုက်စေပါသည်။
CSRF ၏ အနုတ်လက္ခဏာသက်ရောက်မှုများ
အောက်ပါဇယားသည် မတူညီသောအခြေအနေများတွင် CSRF တိုက်ခိုက်မှုများ၏ ဖြစ်နိုင်ခြေရှိသောအကျိုးဆက်များကို ပိုမိုအသေးစိတ်ဖော်ပြသည်-
| တိုက်ခိုက်မှုဇာတ်လမ်း | ဖြစ်နိုင်သောရလဒ်များ | ဒဏ်ခံပါတီ |
|---|---|---|
| စကားဝှက်ပြောင်းခြင်း။ | အသုံးပြုသူ၏အကောင့်သို့ဝင်ရောက်ခွင့်ဆုံးရှုံးခြင်း၊ ကိုယ်ရေးကိုယ်တာဒေတာခိုးယူခြင်း။ | အသုံးပြုသူ |
| ဘဏ်အကောင့်မှ ငွေလွှဲခြင်း။ | တရားဝင်ငွေလွှဲခြင်း၊ ငွေကြေးဆုံးရှုံးမှုများ။ | သုံးစွဲသူ၊ ဘဏ် |
| လူမှုမီဒီယာမျှဝေခြင်း။ | မလိုလားအပ်သော သို့မဟုတ် အန္တရာယ်ရှိသော အကြောင်းအရာများကို ဖြန့်ဝေခြင်း၊ နာမည်ပျက်ခြင်း။ | အသုံးပြုသူ၊ လူမှုမီဒီယာပလပ်ဖောင်း |
| E-commerce Site တွင် မှာယူခြင်း။ | ခွင့်ပြုချက်မရှိဘဲ ကုန်ပစ္စည်းများ မှာယူမှုများ၊ ငွေကြေးဆုံးရှုံးမှုများ။ | အသုံးပြုသူ၊ E-commerce ဆိုက် |
ဒီရလဒ်တွေ၊ CSRF ဒါဟာ ဒီတိုက်ခိုက်မှုတွေရဲ့ ပြင်းထန်မှုကို သက်သေပြနေပါတယ်။ ထို့ကြောင့်၊ ဝဘ်ဆော့ဖ်ဝဲရေးသားသူများနှင့် စနစ်စီမံခန့်ခွဲသူများသည် ထိုကဲ့သို့သောတိုက်ခိုက်မှုများကို ထိရောက်စွာအရေးယူရန်နှင့် သုံးစွဲသူများသိရှိစေရန် မြှင့်တင်ရန် အရေးကြီးပါသည်။ အသုံးပြုသူဒေတာကိုကာကွယ်ရန်နှင့် ဝဘ်အက်ပလီကေးရှင်းများ၏လုံခြုံရေးကိုသေချာစေရန်အတွက် ခိုင်မာသောကာကွယ်ရေးများကို အကောင်အထည်ဖော်ခြင်းသည် မရှိမဖြစ်လိုအပ်ပါသည်။
အဲဒါကို မမေ့သင့်ဘူး၊ ထိရောက်သော ကာကွယ်ရေးဗျူဟာ ဤနည်းဗျူဟာသည် နည်းပညာဆိုင်ရာ အစီအမံများကိုသာ ကန့်သတ်မထားသင့်ပါ။ အသုံးပြုသူများ၏ အသိအမြင်နှင့် ပညာရေးသည်လည်း ဤနည်းဗျူဟာ၏ မရှိမဖြစ် အစိတ်အပိုင်းတစ်ခု ဖြစ်သင့်ပါသည်။ သံသယဖြစ်ဖွယ်လင့်ခ်များကိုမနှိပ်ဘဲ၊ စိတ်မချရသောဝဘ်ဆိုဒ်များသို့ဝင်ရောက်ခြင်းမှရှောင်ကြဉ်ခြင်းနှင့် စကားဝှက်များကိုပုံမှန်ပြောင်းလဲခြင်းသည် CSRF တိုက်ခိုက်မှုများကိုကာကွယ်ရာတွင် အရေးပါသောအခန်းကဏ္ဍမှပါဝင်ပါသည်။
CSRF Cross-Site Request Forgery (CRF) တိုက်ခိုက်မှုများအတွက် ထိရောက်သော ကာကွယ်ရေးဗျူဟာကို ဖော်ဆောင်ခြင်းသည် ဝဘ်အက်ပလီကေးရှင်းများကို လုံခြုံစေရန်အတွက် အရေးကြီးပါသည်။ ဤတိုက်ခိုက်မှုများသည် သုံးစွဲသူအသိပညာ သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ ခွင့်ပြုချက်မရှိဘဲ လုပ်ဆောင်ရန် ကြိုးပမ်းသောကြောင့်၊ ဘက်စုံအလွှာလိုက် ကာကွယ်ရေးချဉ်းကပ်မှု လိုအပ်ပါသည်။ ဤပုဒ်မ၊ CSRF တိုက်ခိုက်မှုများကို တားဆီးရန်နှင့် လျော့ပါးစေရန်အတွက် အသုံးပြုနိုင်သည့် အမျိုးမျိုးသော ကိရိယာများနှင့် နည်းလမ်းများကို စစ်ဆေးမည်ဖြစ်သည်။
ဝဘ်အက်ပလီကေးရှင်းများ CSRF ဤတိုက်ခိုက်မှုများကို ကာကွယ်ရန် အသုံးပြုသည့် အဓိက ကာကွယ်ရေး ယန္တရားများထဲမှ တစ်ခုမှာ synchronized token pattern (STP) ဖြစ်သည်။ ဤမော်ဒယ်တွင်၊ ဆာဗာမှထုတ်လုပ်သော ထူးခြားသောတိုကင်တစ်ခုကို အသုံးပြုသူစက်ရှင်တစ်ခုစီအတွက် သိမ်းဆည်းထားပြီး ဖောင်တင်သွင်းမှုတစ်ခုစီ သို့မဟုတ် အရေးကြီးသောငွေပေးငွေယူတောင်းဆိုမှုတစ်ခုစီဖြင့် ပေးပို့ထားသည်။ ဆာဗာသည် သတ်မှတ်ချိန်အတွင်း သိမ်းဆည်းထားသော တိုကင်နှင့် ရရှိထားသော တိုကင်ကို နှိုင်းယှဉ်ခြင်းဖြင့် တောင်းဆိုချက်၏ တရားဝင်မှုကို အတည်ပြုပါသည်။ ၎င်းသည် မတူညီသောဆိုက်မှ လိမ်လည်တောင်းဆိုမှုများကို တားဆီးပေးသည်။
ကာကွယ်ရေးကိရိယာများ
အောက်ဖော်ပြပါဇယားတွင် ကွဲပြားသည်။ CSRF လက္ခဏာများနှင့် ကာကွယ်ရေးနည်းလမ်းများကို နှိုင်းယှဉ်ခြင်းနှင့်ပတ်သက်၍ အသေးစိတ်အချက်အလက်များကို ဖော်ပြထားသည်။ ဤအချက်အလက်သည် အခြေအနေတစ်ခုစီအတွက် မည်သည့်နည်းလမ်းက ပိုသင့်လျော်သည်ကို ဆုံးဖြတ်ရာတွင် ကူညီပေးနိုင်ပါသည်။
| ကာကွယ်ရေးနည်းလမ်း | ရှင်းလင်းချက် | အားသာချက်များ | အားနည်းချက်များ |
|---|---|---|---|
| ထပ်တူကျသော တိုကင်ပုံစံ (STP) | ပုံစံတစ်ခုစီအတွက် ထူးခြားသောတိုကင်များထုတ်ပေးခြင်း။ | မြင့်မားသောလုံခြုံရေး၊ ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုခြင်း။ | Server-side overhead၊ တိုကင်စီမံခန့်ခွဲမှု |
| ကွတ်ကီး နှစ်ချက် ပို့ပါ။ | ကွတ်ကီးနှင့် တောင်းဆိုမှု ကန့်သတ်ဘောင်တွင် တူညီသောတန်ဖိုး | နိုင်ငံမဲ့ဗိသုကာများနှင့်သဟဇာတဖြစ်သောရိုးရှင်းသောအကောင်အထည်ဖော်မှု | Subdomain ပြဿနာများ၊ အချို့သောဘရောက်ဆာနှင့် ကိုက်ညီမှုမရှိပါ။ |
| SameSite Cookies | ကွတ်ကီးများကို ဆိုက်ပြင်ပ တောင်းဆိုမှုများမှ ပိတ်ဆို့ထားသည်။ | လွယ်ကူသောပေါင်းစပ်မှု၊ ဘရောက်ဆာအဆင့်ကာကွယ်မှု | ဘရောင်ဇာအဟောင်းများနှင့် လိုက်ဖက်မှုမရှိခြင်းသည် မူရင်းလိုအပ်ချက်များကို သက်ရောက်မှုရှိနိုင်သည်။ |
| ခေါင်းစီးစစ်ဆေးမှုများ တောင်းဆိုပါ။ | ရည်ညွှန်းသူနှင့် မူလခေါင်းစီးများကို စစ်ဆေးခြင်း။ | ရိုးရှင်းသောအတည်ပြုခြင်း၊ အပိုဆာဗာတင်ခြင်းမရှိပါ။ | ခေါင်းစီးများကို ခြယ်လှယ်နိုင်သည်၊ ယုံကြည်စိတ်ချရမှု နည်းပါးသည်။ |
CSRF နောက်ထပ်အရေးကြီးသောကာကွယ်ရေးနည်းလမ်းမှာ Double Submit Cookies ဖြစ်သည်။ ဤနည်းလမ်းတွင်၊ ဆာဗာသည် ကျပန်းတန်ဖိုးတစ်ခုထုတ်ပေးပြီး ၎င်းကို ကွတ်ကီးအဖြစ် သုံးစွဲသူထံ ပေးပို့ကာ ၎င်းကို ဖောင်ပုံစံဖြင့် ဝှက်ထားသောအကွက်တစ်ခုတွင် နေရာပေးသည်။ ဖောင်ကို ဖောက်သည်က ပေးပို့သောအခါ၊ ကွက်ကီးရှိ တန်ဖိုးနှင့် ဖောင်ပေါ်ရှိ တန်ဖိုး နှစ်ခုလုံးကို ဆာဗာသို့ ပေးပို့သည်။ ဤတန်ဖိုးနှစ်ခုသည် ကိုက်ညီမှုရှိမရှိ စစ်ဆေးခြင်းဖြင့် တောင်းဆိုချက်၏တရားဝင်မှုကို ဆာဗာမှ စစ်ဆေးသည်။ ဤနည်းလမ်းသည် နိုင်ငံမဲ့အက်ပလီကေးရှင်းများအတွက် အထူးသင့်လျော်ပြီး ဆာဗာဘက်ခြမ်း ဆက်ရှင်စီမံခန့်ခွဲမှု မလိုအပ်ပါ။
SameSite ကွတ်ကီးများ ကိုလည်း CSRF ၎င်းသည် တိုက်ခိုက်မှုများကို ထိရောက်သော ကာကွယ်ရေး ယန္တရားတစ်ခုဖြစ်သည်။ SameSite လုပ်ဆောင်ချက်သည် တူညီသောဆိုက်မှလာသော တောင်းဆိုမှုများတွင် cookies များကိုသာ ထည့်သွင်းထားကြောင်း သေချာစေပါသည်။ ဤအင်္ဂါရပ်ဖြင့်၊ အခြားဆိုက်မှလာသော ကွတ်ကီးများ CSRF တိုက်ခိုက်မှုများကို အလိုအလျောက် ပိတ်ဆို့ထားသည်။ သို့သော်၊ SameSite ကွတ်ကီးများအသုံးပြုမှုကို ဘရောက်ဆာအားလုံးက မပံ့ပိုးနိုင်သောကြောင့် ၎င်းတို့ကို အခြားကာကွယ်ရေးနည်းလမ်းများနှင့် တွဲဖက်အသုံးပြုရန် အကြံပြုထားသည်။
CSRF (Cross-Site Request Forgery) ဤတိုက်ခိုက်မှုများကို ကာကွယ်ခြင်းသည် ဝဘ်အက်ပလီကေးရှင်းများ၏ လုံခြုံရေးအတွက် အရေးကြီးပါသည်။ ဤတိုက်ခိုက်မှုများသည် သုံးစွဲသူများ၏ အသိပညာ သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ ခွင့်ပြုချက်မရှိဘဲ လုပ်ဆောင်ရန် ဒီဇိုင်းထုတ်ထားသည်။ ထို့ကြောင့် developer များနှင့် system administrator များသည် ဤတိုက်ခိုက်မှုအမျိုးအစားများကို ဆန့်ကျင်သည့် ထိရောက်သော ကာကွယ်ရေးယန္တရားများကို အကောင်အထည်ဖော်ရမည်ဖြစ်သည်။ ဖော်ပြပါ CSRF တိုက်ခိုက်မှုများကို ဆန့်ကျင်နိုင်သည့် အခြေခံသတိထားချက်များနှင့် အကြံပြုချက်အချို့ကို တင်ပြထားပါသည်။
CSRF တိုက်ခိုက်မှုများကို ကာကွယ်ရန် နည်းလမ်းအမျိုးမျိုးရှိသည်။ ဤနည်းလမ်းများကို ယေဘူယျအားဖြင့် client သို့မဟုတ် server side တွင် အကောင်အထည်ဖော်နိုင်သည်။ အသုံးအများဆုံးနည်းလမ်းများထဲမှ တစ်ခုဖြစ်သည်။ ထပ်တူပြုခြင်း တိုကင်ပုံစံ (STP) ဤနည်းလမ်းတွင်၊ ဆာဗာသည် အသုံးပြုသူစက်ရှင်တစ်ခုစီအတွက် သီးသန့်တိုကင်တစ်ခုကို ထုတ်ပေးသည်၊ ၎င်းသည် ဖောင်တင်သွင်းခြင်းနှင့် အသုံးပြုသူလုပ်ဆောင်သည့် အရေးကြီးသော လွှဲပြောင်းမှုတိုင်းအတွက် အသုံးပြုသည်။ စက်ရှင်အတွင်းရှိ တိုကင်နှင့် အဝင်တောင်းဆိုမှုတွင် တိုကင်ကို နှိုင်းယှဉ်ခြင်းဖြင့် တောင်းဆိုချက်၏ တရားဝင်မှုကို ဆာဗာမှ အတည်ပြုပါသည်။
ထိုမှတပါး၊ ကွတ်ကီးကို နှစ်ချက်တင်ပြပါ။ နည်းလမ်းသည် ထိရောက်သော ကာကွယ်ရေး ယန္တရားတစ်ခုလည်းဖြစ်သည်။ ဤနည်းလမ်းတွင်၊ ဆာဗာသည် ကွက်ကီးတစ်ခုမှတစ်ဆင့် ကျပန်းတန်ဖိုးတစ်ခုကို ပေးပို့ပြီး client-side JavaScript ကုဒ်သည် ဤတန်ဖိုးကို ပုံစံအကွက် သို့မဟုတ် စိတ်ကြိုက်ခေါင်းစီးတစ်ခုထဲသို့ ထည့်သွင်းပေးသည်။ ကွက်ကီးရှိတန်ဖိုးနှင့် ဖောင် သို့မဟုတ် ခေါင်းစီးရှိ တန်ဖိုးနှစ်ခုလုံးသည် တူညီကြောင်း ဆာဗာမှ အတည်ပြုသည်။ ဤနည်းလမ်းသည် API များနှင့် AJAX တောင်းဆိုမှုများအတွက် အထူးသင့်လျော်ပါသည်။
အောက်ပါဇယားတွင်၊ CSRF တိုက်ခိုက်မှုများကို ဆန့်ကျင်ရာတွင် အသုံးပြုသည့် အခြေခံ ကာကွယ်ရေးနည်းလမ်းအချို့နှင့် ၎င်းတို့၏ အင်္ဂါရပ်များကို နှိုင်းယှဉ်ခြင်းများ ပါဝင်သည်။
| ကာကွယ်ရေးနည်းလမ်း | ရှင်းလင်းချက် | အားသာချက်များ | အားနည်းချက်များ |
|---|---|---|---|
| တိုကင်ပုံစံ (STP) ကို ထပ်တူပြုခြင်း | စက်ရှင်တစ်ခုစီအတွက် ထူးခြားသော တိုကင်တစ်ခုကို ထုတ်ပေးပြီး အတည်ပြုပါသည်။ | မြင့်မားသောလုံခြုံရေး၊ အသုံးများသည်။ | တိုကင်စီမံခန့်ခွဲမှု လိုအပ်သည်၊ ရှုပ်ထွေးနိုင်သည်။ |
| ကွတ်ကီး နှစ်ချက် ပို့ပါ။ | cookie နှင့် form/header တွင်တူညီသောတန်ဖိုးကိုအတည်ပြုခြင်း။ | API များအတွက် ရိုးရှင်းသော အကောင်အထည်ဖော်မှု။ | JavaScript လိုအပ်သည်၊ cookie လုံခြုံရေးအပေါ် မူတည်သည်။ |
| SameSite Cookies | တူညီသောဆိုဒ်တောင်းဆိုမှုများဖြင့်သာ cookies များကိုပေးပို့ကြောင်းသေချာစေပါ။ | လျှောက်ထားရလွယ်ကူပြီး လုံခြုံရေးအလွှာတစ်ခု ထပ်တိုးပေးသည်။ | ၎င်းကို ဘရောင်ဇာအဟောင်းများတွင် မပံ့ပိုးနိုင်သည့်အပြင် အပြည့်အဝကာကွယ်မှုမပေးပေ။ |
| ကိုးကားစစ်ဆေးပါ။ | တောင်းဆိုလာခဲ့သည့် အရင်းအမြစ်ကို စိစစ်ခြင်း။ | ရိုးရှင်းပြီး မြန်ဆန်သော ထိန်းချုပ်မှု အဆောက်အအုံ။ | ရည်ညွှန်းသူခေါင်းစဉ်ကို ခြယ်လှယ်နိုင်ပြီး ၎င်း၏ယုံကြည်စိတ်ချရမှု နည်းပါးသည်။ |
အောက်၊ CSRF တိုက်ခိုက်မှုများကို ပိုမိုခိုင်မာပြီး အရေးယူနိုင်သော အကာအကွယ် အကြံပြုချက်များ ရှိပါသည်။
ဤအစီအမံများအပြင်၊ သင်၏အသုံးပြုသူများ CSRF ဖြစ်နိုင်ချေရှိသော တိုက်ခိုက်မှုများအကြောင်း အသိပညာပေးခြင်းသည် အရေးကြီးပါသည်။ အသုံးပြုသူများသည် ၎င်းတို့ အသိအမှတ်မပြုသော သို့မဟုတ် ယုံကြည်ခြင်းမရှိသော ရင်းမြစ်များမှ လင့်ခ်များကို နှိပ်ခြင်းကို ရှောင်ကြဉ်ပြီး လုံခြုံသော ဝဘ်အက်ပလီကေးရှင်းများကို အမြဲရွေးချယ်ရန် အကြံပြုသင့်သည်။ လုံခြုံရေးကို အလွှာပေါင်းစုံ ချဉ်းကပ်နည်းဖြင့် အောင်မြင်ကြောင်း မှတ်သားထားရန် အရေးကြီးပြီး တိုင်းတာမှုတစ်ခုစီသည် အလုံးစုံလုံခြုံရေးအနေအထားကို အားကောင်းစေသည်။
CSRF Cross-Site Request Forgery (CRF) တိုက်ခိုက်မှုများသည် ဝဘ်အပလီကေးရှင်းများအတွက် အမြဲတစေ ခြိမ်းခြောက်မှုတစ်ခုအဖြစ် ဆက်လက်ရှိနေပါသည်။ လက်ရှိကိန်းဂဏန်းများသည် ဤတိုက်ခိုက်မှုများ၏ ပျံ့နှံ့မှုနှင့် ဖြစ်နိုင်ချေသက်ရောက်မှုများကို မီးမောင်းထိုးပြပါသည်။ e-commerce sites များ၊ banking applications များနှင့် social media platforms များကဲ့သို့ မြင့်မားသော user interaction ရှိသော နယ်ပယ်များအတွက် အထူးမှန်ကန်ပါသည်။ CSRF ၎င်းတို့သည် တိုက်ခိုက်မှုများအတွက် ဆွဲဆောင်မှုရှိသော ပစ်မှတ်များဖြစ်သည်။ ထို့ကြောင့်၊ developer များနှင့် လုံခြုံရေးကျွမ်းကျင်သူများသည် ဤတိုက်ခိုက်မှုအမျိုးအစားကို သတိထားရန်နှင့် ထိရောက်သော ကာကွယ်ရေးယန္တရားများကို ဖန်တီးရန် အရေးကြီးပါသည်။
လက်ရှိစာရင်းအင်းများ
အောက်ပါဇယားသည် မတူညီသောကဏ္ဍများကို ပြသထားသည်။ CSRF ၎င်းသည် တိုက်ခိုက်မှုများ၏ ဖြန့်ဖြူးမှုနှင့် အကျိုးသက်ရောက်မှုကို အကျဉ်းချုပ်ဖော်ပြသည်။ ဤဒေတာသည် အန္တရာယ်အကဲဖြတ်မှုများ ပြုလုပ်ခြင်းနှင့် လုံခြုံရေးအစီအမံများကို အကောင်အထည်ဖော်ရာတွင် ထည့်သွင်းစဉ်းစားရန် အရေးကြီးသော အချက်အလက်များကို ပေးပါသည်။
| ကဏ္ဍ | တိုက်ခိုက်မှုနှုန်း (%) | ပျမ်းမျှကုန်ကျစရိတ် (TL) | ဒေတာချိုးဖောက်မှုအရေအတွက် |
|---|---|---|---|
| ဘဏ္ဍာရေး | ၂၅ | 500,000 | ၁၅ |
| E-commerce | 20 | ၃၅၀၀၀၀ | ၁၂ |
| ကျန်းမာရေး | ၁၅ | 250,000 | 8 |
| ဆိုရှယ်မီဒီယာ | 10 | 150,000 | 5 |
CSRF Malware တိုက်ခိုက်မှုများ၏ အကျိုးသက်ရောက်မှုများကို လျော့ပါးစေရန်၊ developer များနှင့် system administrator များသည် လုံခြုံရေးစစ်ဆေးမှုကို ပုံမှန်ပြုလုပ်ရန်၊ နောက်ဆုံးပေါ် လုံခြုံရေး patches များကို အသုံးပြုပြီး ထိုကဲ့သို့သော တိုက်ခိုက်မှုများကို အသုံးပြုသူများ၏ သတိပြုမိမှုကို မြှင့်တင်ရမည်ဖြစ်သည်။ Synchronizer တိုကင်များ နှင့် ကွတ်ကီးများကို နှစ်ချက်တင်ပြပါ။ ကာကွယ်ရေးယန္တရားများဖြစ်သည့် မှန်ကန်သောအသုံးချမှု၊ CSRF သင့်တိုက်ခိုက်မှုများ၏ အောင်မြင်မှုနှုန်းကို သိသိသာသာ လျှော့ချနိုင်သည်။
လုံခြုံရေးသုတေသီများက ထုတ်ပြန်သည့် အစီရင်ခံစာများ၊ CSRF တိုက်ခိုက်မှုများသည် အဆက်မပြတ်ပြောင်းလဲနေပြီး ပြောင်းလဲမှုအသစ်များ ထွက်ပေါ်လာလျက်ရှိသည်။ ထို့ကြောင့် လုံခြုံရေးဗျူဟာများကို အဆက်မပြတ် အပ်ဒိတ်လုပ်ပြီး မြှင့်တင်ရမည်ဖြစ်သည်။ လုံခြုံရေးဆိုင်ရာ အားနည်းချက်များကို ဖော်ထုတ်ခြင်းနှင့် ပြန်လည်ပြင်ဆင်ခြင်းအတွက် တက်ကြွသောချဉ်းကပ်မှုကို ကျင့်သုံးခြင်း၊ CSRF တိုက်ခိုက်မှုများ၏ ဖြစ်နိုင်ခြေရှိသော သက်ရောက်မှုကို နည်းပါးစေမည်ဖြစ်သည်။
CSRF (Cross-Site Request Forgery) တိုက်ခိုက်မှုများသည် ဝဘ်အပလီကေးရှင်းများ၏ လုံခြုံရေးကို ဆိုးရွားစွာ ခြိမ်းခြောက်မှု ဖြစ်စေသည်။ ဤတိုက်ခိုက်မှုများသည် အခွင့်အာဏာအသုံးပြုသူတစ်ဦးအား အန္တရာယ်ပြုသည့်လုပ်ရပ်များကို မသိလိုက်ဘဲ လုပ်ဆောင်စေနိုင်သည်။ ဥပမာအားဖြင့်၊ တိုက်ခိုက်သူသည် အသုံးပြုသူ၏ စကားဝှက်ကို ပြောင်းလဲခြင်း၊ ရန်ပုံငွေများ လွှဲပြောင်းခြင်း သို့မဟုတ် အရေးကြီးသော အချက်အလက်များကို စီမံခန့်ခွဲနိုင်သည်။ ထို့ကြောင့်၊ CSRF ဆိုက်ဘာတိုက်ခိုက်မှုများကို ဆန့်ကျင်သည့် ချဉ်းကပ်မှုကို ထိရောက်စွာ လုပ်ဆောင်ရန်နှင့် ထိရောက်သော လုပ်ဆောင်ချက်အစီအစဉ်တစ်ခု ဖန်တီးရန် အရေးကြီးပါသည်။
| အန္တရာယ်အဆင့် | အကျိုးသက်ရောက်မှုများ | ကြိုတင်ကာကွယ်မှုတွေ |
|---|---|---|
| မြင့်သည်။ | အသုံးပြုသူအကောင့်အပေးအယူ၊ ဒေတာဖောက်ဖျက်မှု၊ ငွေကြေးဆုံးရှုံးမှု | CSRF တိုကင်များ၊ SameSite cookies၊ two-factor authentication |
| အလယ် | မလိုလားအပ်သော ပရိုဖိုင်ပြောင်းလဲမှုများ၊ ခွင့်ပြုချက်မရှိဘဲ အကြောင်းအရာများကို ထုတ်ဝေခြင်း။ | ရည်ညွှန်းထိန်းချုပ်မှု၊ အသုံးပြုသူ အပြန်အလှန်ဆက်သွယ်မှု လိုအပ်သော လုပ်ဆောင်ချက်များ |
| နိမ့်သည်။ | အသေးအဖွဲ ဒေတာ ခြယ်လှယ်မှုများ၊ အနှောင့်အယှက်ဖြစ်စေသော လုပ်ဆောင်ချက်များ | ရိုးရှင်းသောအတည်ပြုခြင်းယန္တရားများ၊ နှုန်းကန့်သတ်ချက် |
| မသေချာ | စနစ် အားနည်းချက်များကြောင့် အကျိုးသက်ရောက်မှုများ၊ ကြိုတင်မှန်းဆ၍မရသော ရလဒ်များ | စဉ်ဆက်မပြတ် လုံခြုံရေးစကင်န်ဖတ်ခြင်း၊ ကုဒ်ပြန်လည်သုံးသပ်ခြင်း။ |
လှုပ်ရှားမှုအစီအစဉ်သင့်ဝဘ်လျှောက်လွှာ CSRF ၎င်းတွင် တိုက်ခိုက်မှုများကို ခံနိုင်ရည်ရှိစေရန် လုပ်ဆောင်ရမည့် အဆင့်များ ပါဝင်သည်။ ဤအစီအစဥ်တွင် အန္တရာယ်အကဲဖြတ်ခြင်း၊ လုံခြုံရေးအစီအမံများကို အကောင်အထည်ဖော်ခြင်း၊ စမ်းသပ်ခြင်းလုပ်ငန်းစဉ်များနှင့် စဉ်ဆက်မပြတ်စောင့်ကြည့်ခြင်းစသည့် အဆင့်အမျိုးမျိုးကို အကျုံးဝင်ပါသည်။ အဲဒါကို မမေ့သင့်ဘူး၊ CSRFအရေးယူမည့် အစီအမံများသည် နည်းပညာဆိုင်ရာ ဖြေရှင်းချက်များအတွက်သာ ကန့်သတ်မထားသင့်ဘဲ သုံးစွဲသူ၏ အသိပညာပေးသင်တန်းကိုလည်း ထည့်သွင်းသင့်သည်။
လှုပ်ရှားမှုအစီအစဉ်
အောင်မြင်သော CSRF ခံစစ်ဗျူဟာတစ်ခုသည် အဆက်မပြတ်သတိနှင့် အပ်ဒိတ်များလိုအပ်သည်။ ဝဘ်နည်းပညာများနှင့် တိုက်ခိုက်မှုနည်းလမ်းများသည် အဆက်မပြတ်ပြောင်းလဲနေသောကြောင့် သင်၏လုံခြုံရေးဆောင်ရွက်မှုများကို ပုံမှန်ပြန်လည်သုံးသပ်ပြီး အပ်ဒိတ်လုပ်သင့်ပါသည်။ နောက်ပြီး မင်းရဲ့ ဖွံ့ဖြိုးတိုးတက်ရေးအဖွဲ့ CSRF နှင့် အခြားသော ဝဘ်အားနည်းချက်များသည် သင့်အက်ပ်လီကေးရှင်း၏ လုံခြုံရေးကို သေချာစေရန် လုပ်ဆောင်ရမည့် အရေးကြီးဆုံးအဆင့်များထဲမှ တစ်ခုဖြစ်သည်။ လုံခြုံသော ဝဘ်ပတ်ဝန်းကျင်အတွက်၊ CSRFသတိထားပြီး ကြိုတင်ပြင်ဆင်ထားရန် အရေးကြီးပါသည်။
CSRF Cross-Site Request Forgery (CRF) တိုက်ခိုက်မှုများသည် ဝဘ်အက်ပလီကေးရှင်းများ၏ လုံခြုံရေးအတွက် ပြင်းထန်သော ခြိမ်းခြောက်မှုတစ်ခုဖြစ်သည်။ ဤတိုက်ခိုက်မှုများသည် အသုံးပြုသူများအား ၎င်းတို့၏အသိပညာ သို့မဟုတ် ခွင့်ပြုချက်မရှိဘဲ ခွင့်ပြုချက်မရှိဘဲ လုပ်ဆောင်မှုများကို ခွင့်ပြုနိုင်သည်။ CSRF တိုက်ခိုက်မှုများကို ကိုင်တွယ်ရန် ထိရောက်သော နည်းလမ်းများစွာရှိပြီး၊ ဤနည်းလမ်းများကို မှန်ကန်စွာ အကောင်အထည်ဖော်ခြင်းဖြင့် ဝဘ်အက်ပလီကေးရှင်းများ၏ လုံခြုံရေးကို သိသိသာသာ တိုးမြင့်လာစေနိုင်သည်။ ဤပုဒ်မ၊ CSRF တိုက်ခိုက်မှုများကို တိုက်ဖျက်နိုင်သည့် အထိရောက်ဆုံး နည်းလမ်းများနှင့် ဗျူဟာများကို ကျွန်ုပ်တို့ စစ်ဆေးပါမည်။
| နည်းလမ်း | ရှင်းလင်းချက် | အကောင်အထည်ဖော်ရန်ခက်ခဲခြင်း။ |
|---|---|---|
| စင့်ခ်လုပ်ထားသော တိုကင်ပုံစံ (STP) | အသုံးပြုသူစက်ရှင်တစ်ခုစီအတွက် ထူးခြားသောတိုကင်တစ်ခုကို ထုတ်ပေးပြီး ဖောင်တင်သွင်းမှုတစ်ခုစီတွင် ဤတိုကင်ကို စစ်ဆေးထားသည်။ | အလယ် |
| ကွတ်ကီးကို နှစ်ချက်တင်ပြပါ။ | ကွက်ကီးတစ်ခုနှင့် ဖောင်အကွက်တစ်ခုတွင် တူညီသောတန်ဖိုးကို အသုံးပြုသည်။ ဆာဗာသည် တန်ဖိုးများ တူညီကြောင်း အတည်ပြုသည်။ | လွယ်ပါတယ်။ |
| SameSite Cookie ရည်ညွှန်းချက် | ကွတ်ကီးများကို ဆိုက်တစ်ခုတည်း တောင်းဆိုမှုများဖြင့်သာ ပေးပို့ကြောင်း သေချာစေသောကြောင့် ဆိုက်နှစ်ခုတောင်းဆိုမှုများဖြင့် ကွတ်ကီးများကို ပို့မည်မဟုတ်ပါ။ | လွယ်ပါတယ်။ |
| ရည်ညွှန်းသူ ခေါင်းစီးထိန်းချုပ်မှု | ၎င်းသည် တောင်းဆိုမှုမှလာသော အရင်းအမြစ်ကို စစ်ဆေးခြင်းဖြင့် ခွင့်ပြုချက်မရှိဘဲ ရင်းမြစ်များမှ တောင်းဆိုမှုများကို ပိတ်ဆို့ထားသည်။ | အလယ် |
CSRF ဤတိုက်ခိုက်မှုများကို ကာကွယ်ရန်အတွက် အသုံးအများဆုံးနှင့် အထိရောက်ဆုံးနည်းလမ်းတစ်ခုမှာ Synchronized Token Pattern (STP) ကို အသုံးပြုခြင်းဖြစ်သည်။ STP တွင် အသုံးပြုသူစက်ရှင်တစ်ခုစီအတွက် ထူးခြားသောတိုကင်တစ်ခုကို ဖန်တီးခြင်းနှင့် ဖောင်တင်သွင်းမှုတစ်ခုစီတွင် ၎င်းကို မှန်ကန်ကြောင်းအတည်ပြုခြင်းတို့ပါဝင်သည်။ ဤတိုကင်ကို ပုံမှန်အားဖြင့် လျှို့ဝှက်ပုံစံအကွက် သို့မဟုတ် HTTP ခေါင်းစီးတွင် ပေးပို့ထားပြီး တရားဝင်အတည်ပြုထားသော ဆာဗာဘက်တွင် ဖြစ်သည်။ ၎င်းသည် မှန်ကန်သော တိုကင်မပါဘဲ တိုက်ခိုက်သူများအား ခွင့်ပြုချက်မရှိဘဲ တောင်းဆိုမှုများ ပေးပို့ခြင်းမှ တားဆီးသည်။
ထိရောက်သောနည်းလမ်းများ
နောက်ထပ်ထိရောက်သောနည်းလမ်းမှာ Double Submit Cookie နည်းပညာဖြစ်သည်။ ဤနည်းစနစ်တွင်၊ ဆာဗာသည် ကွက်ကီးတစ်ခုတွင် ကျပန်းတန်ဖိုးတစ်ခုကို သတ်မှတ်ပြီး ဖောင်အကွက်တစ်ခုတွင် တူညီသောတန်ဖိုးကို အသုံးပြုသည်။ ဖောင်ကို တင်သွင်းသောအခါ၊ ကွက်ကီးရှိ တန်ဖိုးများနှင့် ဖောင်အကွက်တို့ ကိုက်ညီမှုရှိမရှိကို ဆာဗာမှ စစ်ဆေးပါသည်။ တန်ဖိုးများ မကိုက်ညီပါက တောင်းဆိုချက်ကို ပယ်ချပါသည်။ ဒီနည်းလမ်း CSRF တိုက်ခိုက်သူများသည် ကွတ်ကီးတန်ဖိုးကို မဖတ်နိုင် သို့မဟုတ် ပြောင်းလဲနိုင်သောကြောင့် cookie တိုက်ခိုက်မှုများကို ကာကွယ်ရာတွင် အလွန်ထိရောက်ပါသည်။
SameSite cookie အင်္ဂါရပ် CSRF တိုက်ခိုက်မှုများကို တိုက်ဖျက်ရန် အရေးကြီးသော ကာကွယ်ရေး ယန္တရားတစ်ခုဖြစ်သည်။ SameSite ရည်ညွှန်းချက်သည် ကွတ်ကီးများကို ဆိုက်တစ်ခုတည်း တောင်းဆိုမှုများဖြင့်သာ ပေးပို့ကြောင်း သေချာစေပါသည်။ ၎င်းသည် ဆိုက်နှစ်ခုမှ တောင်းဆိုမှုများတွင် ကွတ်ကီးများကို အလိုအလျောက် ပေးပို့ခြင်းမှ တားဆီးကာကွယ်ပေးသည်။ CSRF ဤအင်္ဂါရပ်သည် အောင်မြင်သောတိုက်ခိုက်မှုများ၏ ဖြစ်နိုင်ခြေကို လျှော့ချပေးသည်။ ဤအင်္ဂါရပ်ကိုဖွင့်ခြင်းသည် ခေတ်မီဝဘ်ဘရောက်ဆာများတွင် အတော်လေးလွယ်ကူပြီး ဝဘ်အက်ပလီကေးရှင်းများ၏ လုံခြုံရေးကို မြှင့်တင်ရန် အရေးကြီးသောခြေလှမ်းဖြစ်သည်။
CSRF တိုက်ခိုက်မှုတစ်ခုတွင်၊ ကျွန်ုပ်၏အသုံးပြုသူအကောင့်ကို အပေးအယူမခံရဘဲ မည်သို့လုပ်ဆောင်နိုင်မည်နည်း။
CSRF တိုက်ခိုက်မှုများသည် ပုံမှန်အားဖြင့် ၎င်းတို့၏ အထောက်အထားများကို ခိုးယူခြင်းထက် ၎င်းတို့၏ အထောက်အထားများကို ခိုးယူခြင်းထက် အသုံးပြုသူ၏ အကောင့်ဝင်ထားစဉ်တွင် ခွင့်ပြုချက်မရှိဘဲ လုပ်ဆောင်မှုများ လုပ်ဆောင်ရန် ရည်ရွယ်သည်။ ဥပမာအားဖြင့်၊ ၎င်းတို့သည် ၎င်းတို့၏ စကားဝှက်ကို ပြောင်းလဲရန်၊ ၎င်းတို့၏ အီးမေးလ်လိပ်စာကို အပ်ဒိတ်လုပ်ရန်၊ ရန်ပုံငွေများ လွှဲပြောင်းခြင်း သို့မဟုတ် ဖိုရမ်များ/ဆိုရှယ်မီဒီယာတွင် ပို့စ်တင်ရန် ကြိုးပမ်းနိုင်သည်။ တိုက်ခိုက်သူသည် အသုံးပြုသူ မသိဘဲ လုပ်ဆောင်ရန် အခွင့်အာဏာရှိပြီးသား လုပ်ဆောင်ချက်များကို လုပ်ဆောင်သည်။
CSRF တိုက်ခိုက်မှုများ အောင်မြင်ရန်အတွက် အသုံးပြုသူသည် မည်သည့်အခြေအနေများနှင့် ကိုက်ညီရမည်နည်း။
CSRF တိုက်ခိုက်မှုအောင်မြင်ရန်အတွက်၊ အသုံးပြုသူသည် ပစ်မှတ်ဝဘ်ဆိုက်သို့ ဝင်ရောက်ရမည်ဖြစ်ပြီး တိုက်ခိုက်သူသည် အသုံးပြုသူဝင်ရောက်ထားသည့်ဆိုက်နှင့် အလားတူတောင်းဆိုချက်ကို ပေးပို့နိုင်ရမည်ဖြစ်သည်။ အဓိကအားဖြင့်၊ အသုံးပြုသူသည် ပစ်မှတ်ဝဘ်ဆိုက်တွင် စစ်မှန်ကြောင်းအထောက်အထားပြရမည်ဖြစ်ပြီး၊ တိုက်ခိုက်သူသည် ထိုစစ်မှန်ကြောင်းကို အတုခိုးနိုင်ရမည်ဖြစ်သည်။
CSRF တိုကင်များသည် မည်ကဲ့သို့ အတိအကျ အလုပ်လုပ်သနည်း၊ ၎င်းတို့သည် အဘယ်ကြောင့် ဤကဲ့သို့ ထိရောက်သော ကာကွယ်ရေး ယန္တရား ဖြစ်သနည်း။
CSRF တိုကင်များသည် အသုံးပြုသူစက်ရှင်တစ်ခုစီအတွက် ထူးခြားပြီး ခန့်မှန်းရခက်ခဲသောတန်ဖိုးကို ထုတ်ပေးပါသည်။ ဤတိုကင်ကို ဆာဗာမှ ထုတ်လုပ်ပြီး ဖောင်တစ်ခု သို့မဟုတ် လင့်ခ်မှတစ်ဆင့် သုံးစွဲသူထံ ပေးပို့သည်။ ဖောက်သည်သည် ဆာဗာသို့ တောင်းဆိုချက်တစ်ခု ပေးပို့သောအခါ၊ ၎င်းတွင် ဤတိုကင်ပါရှိသည်။ ဆာဗာသည် အဝင်တောင်းဆိုချက်၏ တိုကင်ကို မျှော်လင့်ထားသော တိုကင်နှင့် နှိုင်းယှဉ်ပြီး ကိုက်ညီမှုမရှိပါက တောင်းဆိုချက်ကို ပယ်ချပါသည်။ ၎င်းသည် မှန်ကန်သော တိုကင်တစ်ခု မရှိသောကြောင့် တိုက်ခိုက်သူသည် ကိုယ်တိုင်ဖန်တီးထားသော တောင်းဆိုချက်တစ်ခုဖြင့် သုံးစွဲသူကို အယောင်ဆောင်ရန် ခက်ခဲစေသည်။
SameSite ကွတ်ကီးများသည် CSRF တိုက်ခိုက်မှုများကို မည်သို့ကာကွယ်ကြပြီး ၎င်းတို့တွင် မည်သည့်ကန့်သတ်ချက်များရှိသနည်း။
SameSite ကွတ်ကီးများသည် တူညီသောဆိုက်မှအစပြုသော တောင်းဆိုမှုများဖြင့်သာ cookie တစ်ခုကို ပေးပို့ခွင့်ပြုခြင်းဖြင့် CSRF တိုက်ခိုက်မှုများကို လျော့ပါးစေသည်။ မတူညီသောတန်ဖိုးသုံးမျိုးရှိသည်- တင်းကျပ်သော (ကွတ်ကီးကို တူညီသောဆိုက်အတွင်း တောင်းဆိုမှုများဖြင့်သာ ပေးပို့သည်)၊ Lax (ကွတ်ကီးကို ဆိုက်တွင်းနှင့် လုံခြုံသော (HTTPS) ဆိုက်ပြင်ပတောင်းဆိုမှုများ နှစ်ခုလုံးဖြင့် ပို့သည်)၊ နှင့် မရှိပါ (တောင်းဆိုချက်တိုင်းနှင့် ကွတ်ကီးကို ပို့သည်)။ 'Strict' သည် အပြင်းထန်ဆုံးသော အကာအကွယ်ကို ပေးစွမ်းသော်လည်း အချို့ကိစ္စများတွင် အသုံးပြုသူအတွေ့အကြုံကို ထိခိုက်စေနိုင်သည်။ 'None' ကို 'Secure' နှင့် တွဲဖက်အသုံးပြုသင့်ပြီး အားနည်းသောအကာအကွယ်ကို ပေးပါသည်။ ကန့်သတ်ချက်များတွင် အချို့သောဘရောက်ဆာအဟောင်းများက ပံ့ပိုးမပေးခြင်းများပါဝင်ပြီး အပလီကေးရှင်း၏လိုအပ်ချက်များပေါ်မူတည်၍ မတူညီသော SameSite တန်ဖိုးများကို ရွေးချယ်ရန် လိုအပ်ပါသည်။
လက်ရှိ ဝဘ်အက်ပလီကေးရှင်းများတွင် ဆော့ဖ်ဝဲအင်ဂျင်နီယာများသည် CSRF ကာကွယ်ရေးများကို မည်သို့အကောင်အထည်ဖော်နိုင် သို့မဟုတ် မြှင့်တင်နိုင်မည်နည်း။
Developer များသည် CSRF တိုကင်များကို ဦးစွာအကောင်အထည်ဖော်ပြီး ပုံစံတိုင်းနှင့် AJAX တောင်းဆိုမှုတွင် ထည့်သွင်းသင့်သည်။ ၎င်းတို့သည် SameSite cookies များကို သင့်လျော်စွာ စီစဉ်သတ်မှတ်သင့်သည် ('Strict' သို့မဟုတ် 'Lax' ကို ယေဘုယျအားဖြင့် အကြံပြုထားသည်)။ ထို့အပြင်၊ double-submit cookies ကဲ့သို့သော နောက်ထပ်ကာကွယ်ရေးယန္တရားများကို အသုံးပြုနိုင်သည်။ ပုံမှန်လုံခြုံရေးစမ်းသပ်ခြင်းနှင့် ဝဘ်အက်ပလီကေးရှင်း firewall (WAF) ကိုအသုံးပြုခြင်းသည် CSRF တိုက်ခိုက်မှုများကို ကာကွယ်နိုင်သည်။
CSRF တိုက်ခိုက်မှုကို တွေ့ရှိသောအခါ ချက်ချင်းလုပ်ဆောင်ရမည့် ခြေလှမ်းများကား အဘယ်နည်း။
CSRF တိုက်ခိုက်မှုကို တွေ့ရှိသောအခါ၊ ထိခိုက်နိုင်သော အသုံးပြုသူများနှင့် ထိခိုက်နိုင်ချေရှိသော လုပ်ငန်းစဉ်များကို ဦးစွာဖော်ထုတ်ရန် အရေးကြီးပါသည်။ သုံးစွဲသူများအား အသိပေးရန်နှင့် ၎င်းတို့၏ စကားဝှက်များကို ပြန်လည်သတ်မှတ်ရန် အကြံပြုခြင်းသည် ကောင်းသောအလေ့အကျင့်တစ်ခုဖြစ်သည်။ စနစ်၏ အားနည်းချက်များကို ပြုပြင်ခြင်းနှင့် တိုက်ခိုက်မှု vector ကို ပိတ်ခြင်းသည် အရေးကြီးပါသည်။ ထို့အပြင်၊ တိုက်ခိုက်မှု၏ရင်းမြစ်ကိုခွဲခြမ်းစိတ်ဖြာရန်နှင့် အနာဂတ်တိုက်ခိုက်မှုများကို ကာကွယ်ရန်အတွက် မှတ်တမ်းများကို ခွဲခြမ်းစိတ်ဖြာရန် အရေးကြီးပါသည်။
CSRF နှင့် ဆန့်ကျင်သည့် ကာကွယ်ရေးဗျူဟာများသည် စာမျက်နှာတစ်ခုတည်း အက်ပ်လီကေးရှင်းများ (SPA) နှင့် ရိုးရာစာမျက်နှာပေါင်းစုံ အက်ပ်လီကေးရှင်းများ (MPA) အတွက် ကွဲပြားပါသလား။ သို့ဆိုလျှင် အဘယ်ကြောင့်နည်း။
ဟုတ်ပါသည်၊ CSRF ကာကွယ်ရေးဗျူဟာများသည် SPA နှင့် MPA များအတွက် ကွဲပြားသည်။ MPA တွင်၊ CSRF တိုကင်များကို ဆာဗာဘက်ခြမ်းတွင် ထုတ်ပေးပြီး ဖောင်များထဲသို့ ထည့်သည်။ SPA များသည် ပုံမှန်အားဖြင့် API ခေါ်ဆိုမှုများ ပြုလုပ်သောကြောင့်၊ တိုကင်များကို HTTP ခေါင်းစီးများသို့ ပေါင်းထည့်ခြင်း သို့မဟုတ် နှစ်ဆတင်ပြထားသော ကွတ်ကီးများကို အသုံးပြုပါသည်။ SPA များတွင် client-side JavaScript ကုဒ်များ ပိုမိုပါဝင်နေခြင်းသည် တိုက်ခိုက်မှုမျက်နှာပြင်ကို တိုးလာစေသောကြောင့် သတိထားရန် လိုအပ်ပါသည်။ ထို့အပြင်၊ CORS (Cross-Origin Resource Sharing) ဖွဲ့စည်းမှုပုံစံသည် SPA များအတွက်လည်း အရေးကြီးပါသည်။
ဝဘ်အက်ပလီကေးရှင်းလုံခြုံရေးအခြေအနေတွင်၊ CSRF သည် အခြားဘုံတိုက်ခိုက်မှုအမျိုးအစားများ (XSS၊ SQL Injection စသည်) နှင့် မည်သို့ဆက်စပ်နေသနည်း။ ခံစစ်ဗျူဟာများကို မည်သို့ပေါင်းစပ်နိုင်မည်နည်း။
CSRF သည် XSS (Cross-Site Scripting) နှင့် SQL Injection ကဲ့သို့သော အခြားဘုံတိုက်ခိုက်မှုအမျိုးအစားများထက် ကွဲပြားသောရည်ရွယ်ချက်ကို လုပ်ဆောင်ပေးသော်လည်း ၎င်းတို့ကို တစ်ခုနှင့်တစ်ခု တွဲဖက်အသုံးပြုလေ့ရှိသည်။ ဥပမာအားဖြင့်၊ CSRF တိုက်ခိုက်မှုကို XSS တိုက်ခိုက်မှုကို အသုံးပြု၍ အစပျိုးနိုင်သည်။ ထို့ကြောင့်၊ အလွှာလိုက်လုံခြုံရေးချဉ်းကပ်မှုတစ်ခုချမှတ်ရန် အရေးကြီးပါသည်။ ထည့်သွင်းမှုဒေတာကို သန့်စင်ရန်နှင့် XSS တွင် အထွက်ဒေတာကို ကုဒ်သွင်းခြင်း၊ SQL Injection နှင့် ဆန့်ကျင်သည့် ကန့်သတ်ချက်ဆိုင်ရာ မေးမြန်းချက်များကို အသုံးပြုကာ၊ CSRF တိုကင်များကို အသုံးပြုခြင်းကဲ့သို့သော မတူညီသောကာကွယ်ရေးယန္တရားများကို အတူတကွအသုံးပြုသင့်သည်။ အားနည်းချက်များကို ပုံမှန်စကင်န်ဖတ်ခြင်းနှင့် လုံခြုံရေးဆိုင်ရာ အသိပညာပေးခြင်းတို့သည် ပေါင်းစပ်လုံခြုံရေးဗျူဟာ၏ တစ်စိတ်တစ်ပိုင်းလည်းဖြစ်သည်။
နောက်ထပ် အချက်အလက်- OWASP ထိပ်တန်းဆယ်ခု
ပြန်စာထားခဲ့ပါ။