10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

در مرحله ديگر شناسايي با توجه به فايل ها و مقادير دريافتي از سرويس دهنده،‏ تكنولوژي هاياستفاده شده و نسخه آنها شناسايي مي شود.‏بعد از اين قسمت تمامي برنامه هاي كاربردي تحت وبديگركه با سايت يا برنامه يكپارچه شده اند و در آن استفاده شده اند مانند تالارهاي گفتگو،‏ گالريعكس و مانند آن،‏ شناسايي مي شوند.‏ داشتن اين اطلاعات به نفوذگر كمك مي كند تا بتواند با استفادهاز آسيب پذيري در اين نرم افزارهاي جانبي،‏ كه ممكن است از قبل آسيب پذير باشند يا كدهايشانبراي پيدا كردن آسيب پذيري در دسترس باشد،‏ به سايت يا سرويس دهنده مورد نظر خود دست يابد.‏يكي ديگر از كارهايي كه نفوذگران همزمان با جستجوي خودكار روي برنامه هاي كاربردي تحت وب ياسايت ها انجام مي دهند،‏ پيمايش سايت به وسيله Googleو يافتن اطلاعاتمهم از آن است.‏براينمونه،‏ حالت هاي بسياري ديده شده كه سرويس دهنده به علت وجود نقص يا در زمان به روز رساني وتغيير نسخه،‏ نام صفحات مخفي يا كدهاي صفحات سايت خود را فاش كرده و در همان زمان نيز موتورCacheجستجوي Googleآنها را ثبت كرده است.‏كه با استفاده از قابليتاين موتور جستجويقوي،‏ مي توان آنها را پيدا كرد و از آنها استفاده كرد.‏پس از پايان عمليات شناسايي،‏ داده هاي به دست آمده از ابزارهاي خودكار و جستجوي دستي در كنارهم طبقه بندي مي شوند و مرحله بعد با نام پيدا كردن آسيب پذيري ها آغاز مي گردد.‏3.3. پيدا كردن آسيب پذيري ها برنامه هاي كاربردي تحت وب به زبان هاي:JSP و <strong>ASP</strong>همواره براي پيدا كردن آسيب پذيري برنامه هاي كاربردي دو حالت وجود دارد:‏62

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!