تاريخ:بيست و يکم خرداد 1396 ساعت 12:18
کد : 17325

تهدیدات برنامه های وب را بشناسید

تهدیدات برنامه های وب را بشناسید
 وب سرورها و برنامه های تحت وب،بسیار مستعد حمله هستند. اولین دلیل آن، این است که وب سرورها باید از طریق اینترنت قابل دسترسی باشند. زمانی که وب سروری مورد حمله قرار گرفت، راهی را برای ورود هکر به داخل شبکه فراهم می آورد. نه تنها نرم افزار وب سرور بلکه  برنامه هایی که بر روی وب سرور نیز اجرا می شوند، می توانند برای حمله استفاده شوند. 

 

اختصاصی ایران هشدار - وب سرورها و برنامه های تحت وب،بسیار مستعد حمله هستند. اولین دلیل آن، این است که وب سرورها باید از طریق اینترنت قابل دسترسی باشند. زمانی که وب سروری مورد حمله قرار گرفت، راهی را برای ورود هکر به داخل شبکه فراهم می آورد. نه تنها نرم افزار وب سرور بلکه برنامه هایی که بر روی وب سرور نیز اجرا می شوند، می توانند برای حمله استفاده شوند. به خاطر عملکرد آن ها، وب سرورها نسبت به سیستم های دیگر، قابل دسترسی تر هستند و حفاظت از آنها کمتر است. بنابراین، حمله به وب سرورها بسیار ساده تر است.

تهدیدات زیادی در وب سرور وجود دارند. در زیر مهم ترین این تهدیدات ذکر شده اند:

Cross site scripting: زمانی که هکر از برنامه تحت وب استفاده می کند تا کد مخرب مثل جاوا اسکریپت را ارسال کند، cross site scripting اتفاق می افتد. در این حمله فایل های کاربر نهایی فاش می شوند ، تروجان نصب می شود، کاربر به صفحه دیگری هدایت می شود و محتوا تغییر می کند. وب سرورها ، اپلیکیشن سرورها، و وب اپلیکیشن ها مستعد این نوع حمله هستند.

مثالی از XSS : هکری متوجه می شود که وب سایت XSECURITY دارای این باگ (مشکل) است. هکر ایمیلی به شما ارسال می کند و ادعا می کند که شما برنده شدید و تنها کاری که باید ابکنید این است که بر روی لینک زیر کلیک کنید. آدرس لینک به صورت زیر است:

www.xsecurity .com/default.asp?name=<script>evilscript()</script>

زمانی که شما بر روی لینک کلیک می کنید، وب سایت شما احوالپرسی و خوش آمد گویی می کند. چه بلایی سر اسم شما می آید؟با کلیک بر روی لینک در ایمیل، شما به وب سایت xsecurity می گویید که نام شما <script>evilscript()</script>  است. وب سرور نام شما را داخل HTML جاسازی می کند و به مرورگر شما ارسال می کند. مرورگر شما این اسکریپت را به درستب تفسیر می کند. اگر این اسکریپت به مرورگر شما دستور دهد که کوکی، اطلاعات سرمایه و سهام شما را به هکر بفرستد، سریعا آن را انجام می دهد. پس از همه این ها، دتوری از وب سایت XSECURITY می آید که مالک آن کوکی است. برای مقابله با آن، هدرها،کوکی ها،فیلدهای فرم ها، و فیلد های خالی را بررسی (validate) کنید ، از سایت امنیتی شدید پیروی کنید، خروجی های اسکریپت را فیلتر کنید تا از ارسال آن ها توسط کاربران جلوگیری کنید و آسیب پذیری XSS را از بین ببرید.

SQLinjection : از SQL  برای دستکاری مستقیم داده های پایگاه داده استفاده می کند. با تزریق دستورات SQL به URL سبب از کار انداختن ، تغییر، حذف، یا ایجاد اطلاعات در سرور پایگاه داده می شود. هکرمی تواند از برنامه های تحت وب آسیب پذیر استفاده کند تا معیار های امنیتی را دور بزند و بتواند به داده های با ارزش دسترسی پیدا کند. معمولا حملات SQL injection از طریق نوار آدرس، فیلدهای برنامه ها، و از طریق کوئری و جستجو انجام می گیرند.

برای جلوگیری از این حمله، متغیرهای کاربر را چک کنید.

Command injection: هکر دستورات برنامه را وارد وب فرم می کند. این نقض، بر مبنای انتقال کد مخرب از طریق یک برنامه تحت وب به سیستم دیگر است. اسکریپت هایی که با زیان های کد مخرب از طریق یک برنامه تحت وب به سیستم دیگر است. اسکریپت هایی که با زبان های perl,pyton و ... نوشته می شوند می توانند وارد برنامه های تحت وبی که ضعیف طراحی شده اند، شوند. برای جلوگیری از این حمله، از کتابخانه های مختص زبان(libraries language specific) برای زبان برنامه نویسی استفاده کنید.

Directory traversal/Unicode: هکر از طریق یک مرورگر یا windows explorer تمام پوشه های روی یک سیستم را می بیند. برای جلوگیری از آن، برای پوشه های خصوصی روی وب سرور، جم زو دسترسی تعریف کنید. تمام patch ها و hotfix ها را نصب کنید.

Cookie poisoning and snooping: کوکی برای نگه داری از وضعیت نشست استفاده می شوند. Poisoning به هکر اجازه می دهد تا محتوای مخرب را وارد کند و به اطلاعات غیر مجاز دسترسی پیدا کند. در این حمله، هکر کوکی ها را خراب می کند یا می دزدد.

برای مقابله با آن:

• پسوردهای رمز نشده را در کوکی ذخیره نکنید

• برای کوکی ها، مدت انقضا(time out) تعریف کنید.

• اطلاعات هویتی کوکی ها باید با آدرس IP همراه باشد.

• برای خروج از logout استفاده کنید.

Buffer overflow: مقدار زیادی از داده ها از طریق یک وب فرم برای اجرای دستورات به یک برنامه تحت وب ارسال می شوند. مشکل سرریزی بافر در برنامه های تحت وب ، احتمال کمتری برای شناسایی دارند. تقریبا تمام وب سرورها، اپلیکیشن سرورها و برنامه های تحت وب ( به جز java و j2EE) مستعد این حمله هستند.

برای مقابله با آن، طول ورودی را در فرم ها بررسی کنید، از ابزارهای stackgurd , stackshield(برای محیط لینوکس) برای جلوگیری از برنامه ها و سیستم ها در برابر شکستن پشته هستند.

Authentication hijacking: هکر نشستی که کاربر ایجاد کرده است را می دزدد. برای جلوگیری از این حمله، از SSL برای رمز گذاری ترافیک استفاده کنید.

برخی دیگر از تهدیدات عبارتند از : cryptographic,parameter/form tampering,error message interception,log tampering,cookie snppong,interception secrity,DMZ protocol attacks , platform exploitsT,obfuscation application network access, zero day attack, web service attacks,management exploits attack , TCP fragmentation .

 

 

http://www.iranhoshdar.ir/Newsb/1/17325
آدرس ايميل شما:  
آدرس ايميل دريافت کنندگان  
 


 

سامانه پیامکی ۳۰۰۰۶۰۸۲سامانه استعلام شرکت های هرمی و بازاریابی شبکه ای

ایران هشدار

درباره ما

تماس با ما

ایمیل

آپارات

دسترسی ها

کلاهبرداری ارتباطی

قمار و شرط بندی

هشدارها

مطالب برگزیده

قوانین و مقررات

اینفوگرافیک

مصاحبه

لینک های مرتبط

اطلاع رسانی فروش مستقیم

اینماد

پلیس فتا

مرکز توسعه تجارت الکترونیکی

اتحادیه کشوری کسب و کارهای اینترنتی

مرکز ملی فضای مجازی