پنجشنبه / ۹ مرداد / ۱۴۰۴ Thursday / 31 July / 2025
×
کشف آسیب‌پذیری خطرناک در سرورهای Wazuh که توسط بات‌نت‌ها مورد سوءاستفاده قرار می‌گیرد
آسیب‌پذیری بحرانی بات‌نت در سرورهای Wazuh و تهدیدات امنیتی ۲۰۲۵

کشف آسیب‌پذیری خطرناک در سرورهای Wazuh که توسط بات‌نت‌ها مورد سوءاستفاده قرار می‌گیرد

چرا React نتوانست XSS را از بین ببرد؟ نگرشی نوین به حملات جاوااسکریپت

چرا React مانع XSS نشد: کتابچه جدید حملات تزریق جاوااسکریپت

با وجود استفاده گسترده از React، حملات جدید XSS همچنان فعال هستند. مهاجمان با سوءاستفاده از زنجیره‌های عرضه، prototype pollution و تزریق هوشمندانه، توانسته‌اند از دفاع‌های قدیمی فریم‌ورک‌ها عبور کنند.
چرا React مانع XSS نشد: کتابچه جدید حملات تزریق جاوااسکریپت

React هنوز ایمن‌ترین گزینه نیست؛ حمله بزرگ supply‑chain روی Polyfill.io که صدها هزار سایت را در ۲۰۲۴ هدف قرار داد، نشان داد که فریم‌ورک‌های مدرن هم در برابر XSS آسیب‌پذیر هستند. نویسندگان این مقاله با تحلیل حملاتی مانند prototype pollution، prompt injection و API‌های مرورگر، راهبردهایی مانند Encode on Output، استفاده از DOMPurify و CSP را توصیه می‌کنند

در سال ۲۰۲۴، حمله عظیم supply‑chain با استفاده از کتابخانه Polyfill.io انجام شد که تعداد قابل توجهی سایت معتبر همچون Hulu و Warner Bros را تحت تأثیر قرار داد و ثابت کرد نبود ایمنی کامل حتی در سیستم‌هایی که React در آن‌ها استفاده شده هم ممکن است.

مهاجمان با بهره‌گیری از prototype pollution، prompt injection و تزریق DOM/XSS در برنامه‌های SPA توانسته‌اند به‌سادگی از لایه‌های امنیتی ساختگی عبور کنند. این نشان‌دهنده نیاز به رویکرد دفاع چندلایه و دقیق است.در مقاله پیشنهاد می‌شود از روش Store Raw, Encode on Output استفاده شود: داده‌های خام در بانک حفظ شوند و بازنویسی خروجی بر اساس سیاق نمایش (HTML، JS، URL و CSS) صورت گیرد تا رمزگذاری مناسب در زمان خروجی تضمین شود.استفاده از کتابخانه‌های معتبر مانند DOMPurify برای پاک‌سازی HTML قبل از رندرینگ در React، به ویژه وقتی از dangerouslySetInnerHTML استفاده می‌شود، ضروری است. همچنین توصیه شده از CSP (Content Security Policy) برای جلوگیری از اجرای اسکریپت‌های غیرمجاز بهره بگیرید.در نهایت، بخش مالی نیز به طور خاص تحت‌تأثیر حملات XSS قرار دارد؛ مثلاً یک کمپین جاسوسی JavaScript در ۲۰۲۳ بیش از ۴۰ بانک را هدف قرار داد و اطلاعات نشست کاربران را سرقت کرد. بدافزار تطبیقی، عملکرد صفحه را تحلیل و خود را محیط‌محور تنظیم می‌کرد.این مقاله تاکید می‌کند که محافظت واقعی در مقابل XSS نیازمند طراحی امنیتی دقیق، استفاده از فریم‌ورک‌های امن، sanitization توأم با context-aware encoding و نظارت مداوم است تا از نوظهور شدن تهدیدات جدید جلوگیری شود.

نوشته های مشابه
Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟
آسیب‌پذیری بحرانی Wing FTP Server: اجراي کد راه دور با امتیازات root/SYSTEM در نسخه‌های ≤ 7.4.3

Wing FTP Server در معرض تهدید RCE: نقص Lua و Null Byte در نسخه‌های قدیمی چگونه خطرناکند؟

ظهور مجدد Pay2Key.I2P: باج‌افزاری ایرانی با انگیزه‌های ایدئولوژیک و سود بالا
احیای باج‌افزار Pay2Key.I2P با حمایت ایران و سهم سود ۸۰٪ برای حملات علیه آمریکا و اسرائیل

ظهور مجدد Pay2Key.I2P: باج‌افزاری ایرانی با انگیزه‌های ایدئولوژیک و سود بالا

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر
خلاصه هفتگی: حملات SharePoint، جاسوس‌افزار macOS و نقص Chromium

خلاصه خبری هفته: نقص بحرانی SharePoint، بدافزار macOS، باگ NVIDIA و تهدیدات مرورگر

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *