Search results for "Cross-site scripting"
showing 5 items of 5 documents
Security Implications of Using Third-Party Resources in the World Wide Web
2018
Modern web pages have nothing in common with the static connotation coming from the word “page” - it is a dynamic unique experience created by active content and executed within browser, just-in-time assembled from various resources hosted on many different domains. Active content increases attack surface naturally exposing users to many novel threats. A popular security advice has been to deploy active content blocker plugins like NoScript, unfortunately they are not capable to effectively stop the attacks. Content Security Policy (CSP) can be effective against these attacks, but we demonstrate how poor decisions made by website administrators or external resource hosters can render CSP in…
Review of web-based information security threats in smart grid
2017
The penetration of digital devices in Smart Grid has created a big security issue. OWASP is an online community of security professionals that identifies the most critical web application security risk in IT domain. Smart Grid also uses client-server based web-applications to collect and disseminate information. Therefore, Smart Grid network is analogous to IT network and similar kind of risk exists in the Smart Grid. This paper review the security risk in Smart Grid domain with reference to OWASP study. The Smart Grid security is more biased towards vulnerabilities associated with a machine to machine communication. Methodology to minimise the risk of attack is also discussed in this resea…
Injektiot ja oikeuksien eskaloituminen luottamuksellisen tiedon turvaamisen uhkana
2016
Nykyaikana käytetään entistä enemmän tietojärjestelmiä, joihin tallennetaan luottamuksellista tai arkaluontoista tietoa. On myös pahantahtoisia käyttäjiä, jotka haluavat päästä käsiksi tähän arkaluontoiseen tietoon. Tässä tutkielmassa tarkastellaan injektioita ja oikeuksien eskaloitumista keinona saada arkaluontoista tietoa tietojärjestelmästä. Tarkemmin injektioista käsitellään kolmea eri tyyppiä: shell-, skripti- ja SQL-injektioita. Oikeuksien eskaloitumiseen liittyen, tutkielmassa tarkastellaan järjestelmien oikeuksien hallintaa sekä miten oikeuksia jaetaan eri tasoihin. Eskaloitumisen estämisen keinona esitellään lyhyesti oikeuksien erottelumenetelmää. Nowadays information systems and d…
Haavoittuvuuksien torjunta defensiivisillä ohjelmointikeinoilla PHP-sovelluksissa
2012
Tutkielmassa kartoitetaan, kuinka SQL-injektioita, Cross-Site Scripting -hyökkäyksiä ja Cross-Site Request Forgery -hyökkäyksiä voidaan ehkäistä PHP-sovelluksissa defensiivisillä ohjelmointimenetelmillä. This thesis explores the defensive programming techniques for preventing SQL injections, Cross-Site Scripting attacks and Cross-Site Request Forgery attacks in PHP applications.
Stopping injection attacks with code and structured data
2018
Injection attacks top the lists of the most harmful software vulnerabilities. Injection vulnerabilities are both commonplace and easy to exploit, which makes development of injection protection schemes important. In this article, we show how injection attacks can be practically eliminated through the use of structured data paired with cryptographic verification codes upon transmission. peerReviewed