در قسمت قبل web application را معرفی کردیم و مراحل تست و نفوذ آن را شرح داده ایم در این قسمت به معرفی سایر مراحل می پردازیم
قسمت session management testing شامل مراحل زیر است
۱- جمع آوری نمونه های کوکی و آنالیز کردن الگوریتم تولید کننده آنها
۲- جعل کردن کوکی های معتبر برای اجرای حمله
۳-با استفاده از ابزارهای Webscarab, Burp proxy,OWASP ZAP برای تست ویژگی های کوکی
۴-تست کردن session fixation به این صورت که یک درخواست به سایت داده می شود و با استفاده از ابزارهایی نظیر Webscarab آسیب پذیری ها آنالیز می شوند تا اطمینان حاصل شود که مهاجم نمی تواند session کاربر را سرقت مند
۵- اطمینان از افشا نشدنsession variable تا حملاتی از قبیل replay session attack صورت نگیرد
۶- تست کردن CSFR یا cross site request forgery تا از افشا شدن اطلاعات کاربر نهایی در web application جلوگیری به عمل آید
قسمت Authorization testing شامل مراحل زیر است
۱- اجرای تست path traversal برای دسترسی به اطلاعات در web application
۲- اجرای تست HTTP request Tampering که می توان اطمینان حاصل کرد که به توابع و منابع دسترسی غیر مجاز صورت نگیرد
۳- با استفاده از ابزارهای web spidering می توان تست cookie parameter Tampering را انجام داد تا اطمینان حاصل شود که کوکی ها دست کاری نشده اند.
۴-تست privilege escalation برای اطمینان از اینکه دسترسی به منابع صورت نگیرد
قسمت data validation testing شامل مراحل زیر است
۱- شناسایی فاکتورهای ورودی که پتانسیل آسیب پذیری را دارند و آنالیز گزارش های آسیب پذیری که می توان از ابزارهایی مانند OWASP CAL 9000 و web scarabو xss proxy و rat proxy وBurp proxy استفاده کرد
۲-آنالیز کدهای HTML و تست XSS که در این قسمت از ابزارهای مانند OWASP CAL 9000 و Hackvertor و xss proxy و Backfarme و WebScarab وBurp وxss Assistant
۳- آنالیز source code ها تا بتوان خطاهای کدهای java script را مشخص کند
۴-آنالیز کردن فایل های SWF با استفاده از ابزارهایی مانند swfintruder و Decompiler- Flare و compiler -MTASC و…
۵-اجرای حملات SQL injection با استفاده از ابزارهایی مانندOWASP SQLiX وsqlninja و sqlِDumper و SQL power injector
۶- وارد کردن کاراکترها و چک کردن پیام هایی که application ایجاد می کند با استفاده از Softerra LDAP Browser
۷- کشف آسیب پذیری هایORM و تست web application که از ORM استفاده می کند با استفاده از ابزارهایی مانندHibernate ORM وNhibernate وRuby on Rails
۸- وارد کردن XML metacharacters
۹-شناسایی پشتیبانی webserver از SSI directive با استفاده از ابزارهایی مانند Web proxy Burp suite وOWASP ZAP و WebScarab
۱۰-تزریق کدهای Xpath
۱۱- تزریق URL های مخرب
۱۲-upload کردن فایل های مخرب تا مشخص شود زمانی که کاربر آنها را download می کند حملات XSS و SQL injection صورت می پذیرد یا خیر؟
قسمت DOS testing شامل مراحل زیر است
۱- تست SQL wild card attack
۲- تست قفل شدن account کاربران
۳- تست buffer over flow
۴- تست ورودی های کاربر به عنوان loop counter
۵- ارسال درخواست های مکرر به data base ومشاهده پیغام های نمایش داده شده
قسمت Web service testing شامل مراحل زیر است
۱-جمع آوری اطلاعاتWS با استفاده از ابزارهایی مانندwsChess وSoapliteو CURL
۲-تست web service security با استفاده از ابزارهایی مانند WSDigger و WebScarab و found stone
۳- استفاده از ابزارهایی برای تست آسیب پذیری web application مانند WebScarab
۴-قرار دادن کدهای مخرب در HTTP Get string برای فراخوانی XMLapplicatiom
۵-ایجاد XML document یا SOAP message و ارسال آن به web service که حاوی بد افزار باشد برای اینکه بتوان متوجه آسیب پذیری XML document شد
قسمت AJAX testing شامل مراحل زیر است
۱- شمارش AJAX call end points با استفاده از ابزارSprajax
۲-تجزیه فایل های HTML و java script
۳- استفاده از proxy , sniffer برای مشاهده ترافیک تولید شده کابران web application تا بتوان formate در خواست های application را مشخص کرد.
شرکت پرساتک با استفاده از کارشناسان خود می تواند سیستم های امنیتی را برای شرکت ها و سازمان ها صنعتی راه اندازی کند.