.NET 敏感数据暴露漏洞修复

.NET sensitive data exposure vulnerability remediation

我的 .NET 应用程序在通过渗透测试后存在泄露敏感数据的漏洞。我将使用以下简单的网络应用程序来说明我的问题。

应用程序获取值-“密码”并将其提交给服务器。

根据渗透测试结果,它指出:

影响

通过利用其他一些安全问题,攻击者可以访问来自 页面响应。例如,通过利用系统性跨站点脚本的存在,一个持久的 可以交付有效负载,然后可以使用它从应用程序响应中抓取这些值。 此信息随后可用于访问用户帐户,并可能用于执行 进一步的攻击。

证据

以下 HTTP request/response 显示从页面返回的安全问题答案

补救建议

在所有响应返回之前屏蔽或删除敏感数据,例如秘密答案 服务器.

我的应用程序已经处理了 XSS 预防攻击,我还强制使用 TLS,所以我对这个建议有些困惑:

“删除所有回复中的敏感数据,例如秘密答案”

这是否像我后面的代码一样简单,我确保在完成所有逻辑后将文本框值设置为空?如果是,是否有更快的方法来执行此操作,例如通过 Response 对象?

Https 加密数据。 如果你必须使用 http 那么你想使用 public 和私钥加密系统。

因此,首先客户端向服务器请求 public 密钥。 然后客户端使用所述 public 密钥加密数据。 没有只有服务器拥有的私钥,无法解密数据。

您需要在服务器上有一个 returns public 键的获取请求处理程序。 您还需要一种使用 public 密钥加密客户端数据的方法。 最后是服务器上处理 post 请求和解密数据的函数。

虽然这实际上就是 https 的工作方式,因此您最好使用 https 在客户端和服务器之间创建安全连接: https://nodejs.org/api/https.html。 (假设您使用的是节点服务器)。

如果您有 https,则不需要加密,但如果您使用 http,则需要加密。