ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
ASP Security by Soroush Dalili - Intelligent Exploit
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
از Http://example.com/login.jspاستفاده كند بازهمHttps://example.com/login.jspصفحه بازشده و عمل ورود انجام مي شود..10.3.2آسيب پذيري:Failure to Restrict URL Accessدر بسياري از برنامه هاي كاربردي تحت وب تنها حفاظت براي URLهاي خاص آن است كه لينك بهآن صفحات را به كاربري كه وارد سيستمنشده است، نمايش نمي دهند.با اين حال، يك مهاجم باانگيزه، ماهر و شايد خوش شانس ممكن است بتواند آن صفحات را بيايد كه در اين صورت مي تواند ازكارايي برنامه استفاده كند و داده ها را ببيند يا تغيير دهد. بايد توجه داشت كه امنيت با مخفي كردنداده هاي حساس به دستنمي آيد، بلكه بايد مجوزهاي دسترسي تعريف شوند و هر صفحه برنامهجداگانه قبل از انجام عمليات، اين مجوزها را بررسي كند.حمله اي كه عليه اين آسيب پذيري انجام مي شود forced browsingناميده مي شود.كه در آنلينك هاي حساس با متدهايي نظير حدس زدن از بين كلمات معني دار و كاربردي پيدا مي شوند.در اين آسيب پذيري اگر خاصيت فهرست كردن نام فايل ها و پوشه ها، وقتي سند اصلي مثلindex.html وجود ندارد، توسط سرويس دهنده وب فعال باشد بهترين حالت براي حمله پيش ميآيد. چرا كه مي توان نام پوشه ها و فايل هاي مهم سيستم را پيدا كرد.چندين نمونه معمول اين ضعف عبارتند از:- URLهاي خاص يا مخفي كه فقط براي كاربران يا مدير سيستم آشكار مي شود، اما توسط بقيه نيزاگر آدرس آن را بدانند قابل دسترسي است.مانند/admin/adduser.asp يا/approveTransfer.jspكه نمونه هاي معمولي براي نامگذاري هستند.برنامه هاي كاربردي كه اجازه دسترسي به فايل هاي مخفي نظيرXMLهاي ثابت يا گزارش هاي-توليد شده توسط سيستم را مي دهند كه در واقع با استتار آنها امنيت را تامين كرده اند.56