10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ج.‏در اين بخش با توجه به نوع و نسخه تكنولوژي استفاده شده در سرويس دهنده وب و همچنين برنامههاي كاربردي تحت وب به كار رفته در سايت اصلي،‏ نفوذگران بهدنبال آسيب پذيري هاي از قبلمنتشر شده مي گردند تا در صورت به روز نبودن آنها،‏ بتوانند از آن آسيب پذيري ها استفاده كنند.‏.2.1.3.3دستكاري پارامترهاي ورودي صفحات:‏در اين قسمت نفوذگران به صورت دستي و خودكار پارامترهاي ورودي صفحات را تغيير داده و دنبالآسيب پذيري هاي معمول برنامه هاي كاربردي تحت وب،‏ مانند آنهايي كه در فصل پيشين گفته شد،‏مي گردند.‏در اين حالت امكان دارد خطاهاي برگشتي حاوي اطلاعات مهمي بوده كه نفوذگر را برايپيدا كردن آسيب پذيري ها كمك كند.‏.3.1.3.3تكميل پيدا كردن فايلهاي حاوي اطلاعات حساس:‏در حين انجام مراحل جستجوي آسيب پذيري امكان دارد فايل ها يا پوشه هاي جديدي پيدا شوند،‏ لذادر اين مرحله بايد دوباره با حدس زدن اقدام به پيدا كردن فايل ها و پوشه هاي بيشتر با توجه بهاطلاعات به دست آمده كرد و سپس به دنبال آسيب پذيري آنها نيز بگرديم.‏4.1.3.3 ستجوي متن هاي حساس:‏در اين قسمت برنامه هاي خودكار جستجوي آسيب پذيري،‏ در تمام محتواي صفحاتي كه در هر مرحلهجمع آوري كرده اند و حتي خطاهاي ايجاد شده به دنبال متن هاي حساس نظير مسير كامل شاخه هايا فايلها،‏ كدهاي منبع پيدا شده،‏ آدرس فايلهاي پايگاه هاي داده،‏ آدرسهاي ايميل و هر چيز ديگري ميگردند كه اطلاعاتي محرمانه يا حساس از وب سايت را در بر داشته باشد.‏معمولا حالت دستي اينمرحله بسيار كمتر صورت گرفته و در حين انجام عمليات ديگر توسط نفوذگر انجام مي گردد.‏64

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!