Executando verificação de segurança...
13

[ Conteúdo ] - Possíveis ataques cibernéticos ao trabalhar com JSON.

Introdução:

Ontem mesmo fiz uma post sobre as limitações do JSON, pois é o conteúdo que eu escolhi como objeto de estudo esses dias. O intuito aqui é conhecer os possíveis ataques e se proteger contra eles e não desmerecer o JSON. Sem mais delongas.

JSON Injection Attacks:

Esse ataque ocorre quando o criminoso injeta um código malicioso ao carregar seu arquivo JSON, assim causando gráves problemas caso não tenha medidas protetivas fortes. Isso pode levar a perda de dados, vazamento de dados, dentre outras consequências. A solução para este problema é adotar boas práticas de segurança ao escrever códigos. Não confie na entrada do usuário, sempre verifique o tipo de dado que pode ou não pode entrar. higienize-a antes de transformar em um arquivo JSON.

JSON Hijacking:

Esse é um tipo de ataque em que um invasor pode roubar dados confidenciais de uma matriz JSON enviada a um usuário. Esse ataque pode ocorrer quando um serviço da Web usa cookies para autenticação e responde com uma matriz JSON contendo dados confidenciais em resposta a uma solicitação GET

Cross-Site Scripting (XSS) Attacks:

Se o arquivo JSON não for muito bem higienizado, pode acabar tendo scripts maliciosos injetado que é executando na maquina do cliente.

Data Tampering:

Esse tipo de ataque consiste em alterar os dados de um arquivo JSON sem permissão assim comprometendo a integridade, segurança e funcionalidade do arquivo.

Técnicas que ajudam a metigar esses ataques:

  • É de extrema importância validar os inputs para garantir que apenas o tipo de dado necessário seja aceito. Além de validar o tipo de formato, dentre outras coisas.
  • Remova qualquer dado projudicial ou sensível do seu arquivo JSON ao enviar para o cliente. Isso vai evitar grandes dores de cabeça!
  • Criptografar seu arquivo JSON e permitir que somente pessoas autorizadas possam ter acesso a esse arquivo é de extrema importância, principalmente dentro de uma empresa que pode ter funcionários mau intencionados.
  • Utilizar de uma assinatura digital para garantir a autenticidade da pessoa que está utilizando esse arquivo é essencial!
  • Use HTTPS e CORS: HTTPS coloca uma camada extra de segurança e o CORS restrige muito do que é recebido e enviado! Caso tenha interesse em saber mais sobre CORS, acesse esse link:CORS
  • E por último, NUNCA compartilhe sua chave/token com ninguém, pois isso dá acesso livro ao criminoso

Conclusão

Gostaram do conteúdo? Tem algum erro nas informações apresentadas? Corrijam caso necessário!

Carregando publicação patrocinada...