وبلاگ و اخبار

Hacking Web Applications چیست ؟(قسمت دوم)

وبلاگ و اخبار

در قسمت قبل web application را معرفی کردیم و مراحل تست و نفوذ آن  را شرح داده ایم در این قسمت به معرفی سایر مراحل می پردازیم

 

قسمت session management testing شامل مراحل زیر است

۱- جمع آوری نمونه های کوکی  و آنالیز کردن الگوریتم تولید کننده آنها

۲- جعل کردن کوکی های معتبر برای اجرای حمله

۳-با استفاده از ابزارهای Webscarab, Burp proxy,OWASP ZAP برای تست ویژگی های کوکی

۴-تست کردن session fixation به این صورت که یک درخواست به سایت داده می شود و با استفاده از ابزارهایی نظیر Webscarab آسیب پذیری ها آنالیز می شوند تا اطمینان حاصل شود که مهاجم نمی تواند session کاربر را سرقت مند

۵- اطمینان از افشا نشدنsession variable تا حملاتی از قبیل replay session attack صورت نگیرد

۶- تست کردن CSFR یا cross site request forgery تا از افشا شدن اطلاعات کاربر نهایی در web application جلوگیری به عمل آید

قسمت Authorization testing شامل مراحل زیر است

۱- اجرای تست path traversal  برای دسترسی به اطلاعات در web application

۲- اجرای تست HTTP request Tampering که می توان اطمینان حاصل کرد که به توابع و منابع دسترسی غیر مجاز صورت نگیرد

۳- با استفاده از ابزارهای web spidering می توان تست cookie parameter Tampering را انجام داد تا اطمینان حاصل شود که کوکی ها دست کاری نشده اند.

۴-تست privilege escalation  برای اطمینان از اینکه دسترسی به منابع صورت نگیرد

قسمت data validation testing  شامل مراحل زیر است

۱- شناسایی فاکتورهای ورودی که پتانسیل آسیب پذیری را دارند و آنالیز گزارش های آسیب پذیری که می توان از ابزارهایی مانند OWASP CAL 9000 و web scarabو xss proxy و rat proxy وBurp proxy استفاده کرد

۲-آنالیز کدهای HTML و تست XSS  که در این قسمت از ابزارهای مانند OWASP CAL 9000 و Hackvertor و xss proxy و Backfarme و WebScarab وBurp وxss Assistant

۳- آنالیز source code ها تا بتوان خطاهای کدهای java script را مشخص کند

۴-آنالیز کردن  فایل های SWF با استفاده از ابزارهایی مانند swfintruder و Decompiler- Flare و compiler -MTASC و…

۵-اجرای حملات SQL injection با استفاده از ابزارهایی مانندOWASP SQLiX وsqlninja و sqlِDumper و SQL power injector

۶-  وارد کردن کاراکترها و چک کردن پیام هایی که application ایجاد می کند با استفاده از Softerra LDAP Browser

۷- کشف آسیب پذیری هایORM و تست web application که از ORM استفاده می کند با استفاده از ابزارهایی مانندHibernate ORM وNhibernate وRuby on Rails

۸- وارد کردن XML metacharacters

۹-شناسایی پشتیبانی webserver  از SSI directive  با استفاده از ابزارهایی مانند Web proxy Burp suite وOWASP ZAP و WebScarab

۱۰-تزریق کدهای Xpath

۱۱- تزریق URL های مخرب

۱۲-upload کردن فایل های مخرب تا مشخص شود زمانی که کاربر آنها را download می کند حملات XSS و SQL injection صورت می پذیرد یا خیر؟

قسمت DOS testing شامل مراحل زیر است

۱- تست SQL wild card attack

۲- تست قفل شدن account کاربران

۳- تست buffer over flow

۴- تست ورودی های کاربر به عنوان loop counter

۵- ارسال درخواست های مکرر به data base  ومشاهده پیغام های نمایش داده شده

قسمت  Web service testing شامل مراحل زیر است

۱-جمع آوری اطلاعاتWS  با استفاده از ابزارهایی مانندwsChess وSoapliteو CURL

۲-تست web service  security  با استفاده از ابزارهایی مانند WSDigger و WebScarab و found stone

۳- استفاده از ابزارهایی برای تست آسیب پذیری web application مانند WebScarab

۴-قرار دادن کدهای مخرب در HTTP Get string برای فراخوانی XMLapplicatiom

۵-ایجاد XML document یا SOAP message و ارسال آن به web service که حاوی بد افزار باشد برای اینکه بتوان متوجه آسیب پذیری XML document شد

قسمت AJAX testing شامل مراحل زیر است

۱- شمارش AJAX call end points با استفاده از ابزارSprajax

۲-تجزیه فایل های HTML و  java script

۳- استفاده از proxy   , sniffer برای مشاهده ترافیک تولید شده کابران web application تا بتوان formate   در خواست های application را مشخص کرد.

شرکت پرساتک با استفاده از کارشناسان خود می تواند سیستم های امنیتی را برای شرکت ها و سازمان ها صنعتی راه اندازی کند.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لورم ایپسوم یا طرح‌ نما به متنی آزمایشی و بی‌معنی در صنعت چاپ، صفحه‌آرایی و طراحی گرافیک گفته می‌شود.