آدرس : تهران میدان فردوسی خیابان ایرانشهر بین سمیه و طالقانی مجتمع تجاری میلاد واحد 9

پشتیبانی 24 ساعته : 02188867940 – 09927674217

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه
0

هیچ محصولی در سبد خرید نیست.

امنیت کامپیوتر قسمت دوازدهم

با این حال، هنگام نوشتن این فصل گزارشی وجود داشت که سیستم مدیریت محتوای جوملا، که توسط بسیاری از توسعه دهندگان وب استفاده می‌شد، در معرض تزریق SQL قرار داشت. ###5

اسکریپت بین سایتی

این حمله ارتباط نزدیکی با تزریق SQL دارد. همچنین شامل وارد کردن داده هایی غیر از آنچه در نظر گرفته شده است میشود، و بستگی به این دارد که برنامه نویس وب ورودی را فیلتر نکند. مرتکب قسمتی از وب سایت را پیدا می کند که به کاربران اجازه می دهد متنی را تایپ کنند که سایر کاربران می بینند و سپس اسکریپت سمت مشتری را در آن فیلدها تزریق می کند.
توجه داشته باشید
قبل از اینکه این جنایت خاص را توصیف کنم، باید اشاره کنم که خرده فروشان آنلاین عمده مانند eBay و Amazon.com در معرض این حمله نیستند. آنها ورودی کاربر را فیلتر می کنند.
برای درک بهتر این فرآیند، اجازه دهید به یک سناریوی فرضی نگاه کنیم.
بیایید فرض کنیم که فروش آنلاین کتاب ABC یک وب سایت دارد.
علاوه بر خرید، کاربران می‌توانند حساب‌هایی با کارت‌های اعتباری ذخیره شده، ارسال نظرات و موارد دیگر داشته باشند.
مهاجم ابتدا یک صفحه وب جایگزین ایجاد می کند که تا حد امکان به صفحه واقعی نزدیک به نظر می رسد.
سپس مهاجم به وب سایت واقعی فروش کتاب آنلاین ABC می رود و یک کتاب نسبتاً محبوب پیدا می کند.
او به بخش بررسی می‌رود، اما به‌جای تایپ یک نقد، تایپ می‌کند:
<script> window.location = “http://www.fakesite.com”; </script>
اکنون وقتی کاربران به آن کتاب می روند، این اسکریپت آنها را به سایت جعلی هدایت می کند، که بسیار شبیه سایت واقعی است. سپس مهاجم می‌تواند از وب‌سایت بخواهد به کاربر بگوید که زمان سشن او به پایان رسیده است و لطفاً دوباره وارد شوید. این به مهاجم اجازه می دهد تا حساب ها و رمزهای عبور زیادی را جمع آوری کند. این تنها یک سناریو است، اما حمله را نشان می دهد.

ربودن سشن

ربودن سشن می تواند نسبتاً پیچیده باشد. به همین دلیل، این یک شکل بسیار رایج از حمله نیست. به بیان ساده، مهاجم یک سشن احراز هویت شده بین ماشین کلاینت و سرور را نظارت می کند و آن را تحویل می گیرد. در ادامه این کتاب روش‌های خاصی را برای چگونگی انجام این کار بررسی خواهیم کرد. مقاله ای در سال 1985 که توسط رابرت تی موریس نوشته شده بود با عنوان “ضعف در نرم افزار 4.2BSD Unix TCP/IP” ربایش سشن اصلی را تعریف کرد.
با پیش‌بینی شماره توالی اولیه، موریس توانست هویت یک مشتری قابل اعتماد را به یک سرور جعل کند. امروزه انجام این کار بسیار سخت تر است. علاوه بر پرچم‌ها (syn، ack، syn-ack)، هدر بسته حاوی شماره دنباله‌ای است که قرار است توسط مشتری برای بازسازی داده‌های ارسال شده از طریق جریان به ترتیب صحیح استفاده شود. اگر با پرچم‌های بسته شبکه آشنا نیستید، ما آن موضوع را در فصل 2، «شبکه‌ها و اینترنت» بررسی خواهیم کرد.
حمله موریس و چندین حمله ربودن سشن دیگر مستلزم این است که مهاجم به شبکه متصل باشد و همزمان کاربر قانونی را آفلاین کند و سپس وانمود کند که آن کاربر است. همانطور که احتمالاً می توانید تصور کنید، این یک حمله پیچیده است. ###6

تهدیدات داخلی

 

علیرضا بابامرادی

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

مطالب زیر را حتما بخوانید:

قوانین ارسال دیدگاه در سایت

  • چنانچه دیدگاهی توهین آمیز باشد تایید نخواهد شد.
  • چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
  • چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
  • چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
  • چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لینک کوتاه:
0