10.07.2015 Views

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

ASP Security by Soroush Dalili - Intelligent Exploit

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

.2.3.3يافتن آسيب پذيري ها با داشتن كدهاي منبع ‏(حالت جعبه سفيد):‏هر برنامه ي كاربردي تحت وب از هزاران خط كد تشكيل شده و در اغلب اوقات زماني كه براي خواندناين كدها وجود دارد محدود و شايد در حد چند روز است.‏ آمارها نشان مي دهد بطور متوسط15 تا 592ايراد در هر 10001خط كد وجود داردو پيدا كردن هر كدام از اين ايرادات بينتاساعت زمان2مي برد . بنابراين هدف كليدي خواندن موثر كدها،‏ يافتن هرچه بيشتر آسيب پذيري ها با يك زمان وتلاش مشخص است.‏ براي رسيدن به اين منظور پيروي از يك ساختار مشخص و استفاده از تكنيك هاالزامي به نظر مي رسد.‏يك ساختار پيشنهادي موثر امتحان شده كه منجر به پيدا شدن آسيب پذيريها به آساني و با سرعت بالا مي باشد به صورت زير است:‏- 1 دنبال كردن داده هايي كه مي توانند توسط كاربر وارد گردند در طول برنامه،‏ و پيدا كردن نحوهپردازش و به كارگيري آنها.‏- 2 جستجوي نمونه كدهايي كه مي توانند نشانه وجود آسيب پذيري باشند.‏- 3 خواندن خط به خط كدهاي خطرناك ذاتي براي فهميدن منطق برنامه و پيدا كردن مشكلاتي كهممكن است در آن وجود داشته باشد.‏اجزا و توابعي كه براي اين خواندن دقيق انتخاب مي شوند ميتوانند شامل مكانيزم هاي امنيتي كليد در برنامه ‏(مانند قسمت اعتبارسنجي،‏ قسمت مديريت نشست ها، كنترل هاي دسترسي،‏3و ساير كنترل كننده هاي ورودي)،‏ واسطه ها به اجزاي خارجي،‏ و هر چيزيكه در آن از زبان هاي اصلي مانند Cيا ++Cاستفاده شده است،‏ باشند.‏1 Us Dept. of Defense and the software Engineering Institute2 5 year pentagon study3 Interfaces65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!