10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

از Http://example.com/login.jspاستفاده كند بازهمHttps://example.com/login.jspصفحه بازشده و عمل ورود انجام مي شود.‏.10.3.2آسيب پذيري:Failure to Restrict URL Accessدر بسياري از برنامه هاي كاربردي تحت وب تنها حفاظت براي URLهاي خاص آن است كه لينك بهآن صفحات را به كاربري كه وارد سيستمنشده است،‏ نمايش نمي دهند.‏با اين حال،‏ يك مهاجم باانگيزه،‏ ماهر و شايد خوش شانس ممكن است بتواند آن صفحات را بيايد كه در اين صورت مي تواند ازكارايي برنامه استفاده كند و داده ها را ببيند يا تغيير دهد.‏ بايد توجه داشت كه امنيت با مخفي كردنداده هاي حساس به دستنمي آيد،‏ بلكه بايد مجوزهاي دسترسي تعريف شوند و هر صفحه برنامهجداگانه قبل از انجام عمليات،‏ اين مجوزها را بررسي كند.‏حمله اي كه عليه اين آسيب پذيري انجام مي شود forced browsingناميده مي شود.‏كه در آنلينك هاي حساس با متدهايي نظير حدس زدن از بين كلمات معني دار و كاربردي پيدا مي شوند.‏در اين آسيب پذيري اگر خاصيت فهرست كردن نام فايل ها و پوشه ها،‏ وقتي سند اصلي مثلindex.html وجود ندارد،‏ توسط سرويس دهنده وب فعال باشد بهترين حالت براي حمله پيش ميآيد.‏ چرا كه مي توان نام پوشه ها و فايل هاي مهم سيستم را پيدا كرد.‏چندين نمونه معمول اين ضعف عبارتند از:‏- URLهاي خاص يا مخفي كه فقط براي كاربران يا مدير سيستم آشكار مي شود،‏ اما توسط بقيه نيزاگر آدرس آن را بدانند قابل دسترسي است.‏مانند/admin/adduser.asp يا/approveTransfer.jspكه نمونه هاي معمولي براي نامگذاري هستند.‏برنامه هاي كاربردي كه اجازه دسترسي به فايل هاي مخفي نظيرXMLهاي ثابت يا گزارش هاي-توليد شده توسط سيستم را مي دهند كه در واقع با استتار آنها امنيت را تامين كرده اند.‏56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!