Estratto del documento

MAN-IN-THE-MIDDLE (MITM)

Un attaccante intercetta la comunicazione tra client

e server per leggere o modificare i messaggi

scambiati. Può rubare credenziali o alterare dati

sensibili. Si previene con TLS/HTTPS, certificate

pinning e autenticazione forte.

REPLAY-SESSION ATTACK

L’attaccante riutilizza token o cookie di sessione

validi rubati da un utente legittimo per impersonarlo.

Si evita usando token temporanei, nonce, timeout di

sessione e connessioni cifrate.

XML SIGNATURE WRAPPING

L’attaccante modifica la struttura di un messaggio

XML firmato mantenendo la firma valida, ma

alterando il contenuto effettivo. Si previene

collegando la firma alla sezione esatta del

documento e validando la struttura XML.

SERVICE FLOODING (SOAP/REST DoS)

Consiste nell’invio massiccio di richieste per saturare

il servizio. Si contrasta con rate limiting, firewall

applicativi, bilanciamento del carico e caching.

INJECTION ATTACKS (SQL, LDAP, COMMAND)

L’attaccante inserisce codice malevolo in parametri

d’ingresso che vengono interpretati come comandi

dal server. Prevenzione tramite query

parametrizzate, escaping, e validazione dell’input.

INSECURE DESERIALIZATION

L’attaccante invia oggetti serializzati manipolati per

eseguire codice arbitrario o modificare dati. Si evita

evitando la deserializzazione non sicura e

controllando la provenienza degli oggetti.

DIRECT OBJECT REFERENCE (IDOR)

Si accede a risorse altrui modificando un parametro

identificativo (es. user?id=2). Si previene verificando

i permessi lato server e usando identificatori indiretti

o cifrati. BROKEN AUTHENTICATION

Debolezze nei meccanismi di login o gestione delle

sessioni permettono accesso non autorizzato. Si

previene con autenticazione multifattore, token

sicuri e timeout di sessione.

CROSS-SITE SCRIPTING (XSS)

L’attaccante inietta codice JavaScript malevolo in

una pagina web, che viene poi eseguito sul browser

della vittima. Si evita sanificando l’output e filtrando

l’input.

CROSS-SITE REQUEST FORGERY (CSRF)

L’attaccante induce un utente autenticato a eseguire

azioni non volute sul server. Si previene con token

anti-CSRF, SameSite cookie e verifica dell’origine

delle richieste. OPEN REDIRECT

Un servizio redirige verso URL fornite dall’utente

senza verificarle. L’attaccante può sfruttarlo per

phishing o furto di credenziali. Si previene validando

e limitando gli URL di destinazione.

PARAMETER POLLUTION

Consiste nell’invio di parametri duplicati o manipolati

(es. ?id=1&id=2) per confondere l’applicazione o

bypassare controlli di sicurezza. Si evita gestendo

correttamente i parametri e validandone l’unicità.

JSON INJECTION

Attacco simile a XPath Injection ma applicato ai

servizi REST/JSON. Manipola i dati in formato JSON

per eseguire codice indesiderato o corrompere la

logica applicativa. Si previene con parser sicuri e

validazione dello schema JSON.

JSON HIJACKING

Attacco che sfrutta la condivisione di dati JSON

tramite richieste non protette (es. JSONP). Permette

di leggere dati sensibili di un utente autenticato. Si

previene con Content-Type corretti, CORS sicuro e

token anti-CSRF.

CORS MISCONFIGURATION

Configurazioni errate del Cross-Origin Resource

Sharing permettono a siti esterni di accedere alle API

in modo non autorizzato. Si evita specificando

correttamente i domini ammessi e i metodi

consentiti.

INSECURE DIRECTORIES OR ENDPOINTS

Endpoint REST o file di configurazione accessibili

pubblicamente possono esporre informazioni

sensibili (token, chiavi API). Si previene limitando

l’accesso e rimuovendo endpoint di debug o test.

Anteprima
Vedrai una selezione di 3 pagine su 9
Tipi di attacco nei sistemi distribuiti Pag. 1 Tipi di attacco nei sistemi distribuiti Pag. 2
Anteprima di 3 pagg. su 9.
Scarica il documento per vederlo tutto.
Tipi di attacco nei sistemi distribuiti Pag. 6
1 su 9
D/illustrazione/soddisfatti o rimborsati
Acquista con carta o PayPal
Scarica i documenti tutte le volte che vuoi
Dettagli
SSD
Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher nocerinoumberto97 di informazioni apprese con la frequenza delle lezioni di Sicurezze nelle architetture orientate ai servizi e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Bari o del prof Pirlo Giuseppe.
Appunti correlati Invia appunti e guadagna

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community