امنیت کامپیوتر قسمت دوازدهم
با این حال، هنگام نوشتن این فصل گزارشی وجود داشت که سیستم مدیریت محتوای جوملا، که توسط بسیاری از توسعه دهندگان وب استفاده میشد، در معرض تزریق SQL قرار داشت. ###5
اسکریپت بین سایتی
این حمله ارتباط نزدیکی با تزریق SQL دارد. همچنین شامل وارد کردن داده هایی غیر از آنچه در نظر گرفته شده است میشود، و بستگی به این دارد که برنامه نویس وب ورودی را فیلتر نکند. مرتکب قسمتی از وب سایت را پیدا می کند که به کاربران اجازه می دهد متنی را تایپ کنند که سایر کاربران می بینند و سپس اسکریپت سمت مشتری را در آن فیلدها تزریق می کند.
توجه داشته باشید
قبل از اینکه این جنایت خاص را توصیف کنم، باید اشاره کنم که خرده فروشان آنلاین عمده مانند eBay و Amazon.com در معرض این حمله نیستند. آنها ورودی کاربر را فیلتر می کنند.
برای درک بهتر این فرآیند، اجازه دهید به یک سناریوی فرضی نگاه کنیم.
بیایید فرض کنیم که فروش آنلاین کتاب ABC یک وب سایت دارد.
علاوه بر خرید، کاربران میتوانند حسابهایی با کارتهای اعتباری ذخیره شده، ارسال نظرات و موارد دیگر داشته باشند.
مهاجم ابتدا یک صفحه وب جایگزین ایجاد می کند که تا حد امکان به صفحه واقعی نزدیک به نظر می رسد.
سپس مهاجم به وب سایت واقعی فروش کتاب آنلاین ABC می رود و یک کتاب نسبتاً محبوب پیدا می کند.
او به بخش بررسی میرود، اما بهجای تایپ یک نقد، تایپ میکند:
<script> window.location = “http://www.fakesite.com”; </script>
اکنون وقتی کاربران به آن کتاب می روند، این اسکریپت آنها را به سایت جعلی هدایت می کند، که بسیار شبیه سایت واقعی است. سپس مهاجم میتواند از وبسایت بخواهد به کاربر بگوید که زمان سشن او به پایان رسیده است و لطفاً دوباره وارد شوید. این به مهاجم اجازه می دهد تا حساب ها و رمزهای عبور زیادی را جمع آوری کند. این تنها یک سناریو است، اما حمله را نشان می دهد.
ربودن سشن
ربودن سشن می تواند نسبتاً پیچیده باشد. به همین دلیل، این یک شکل بسیار رایج از حمله نیست. به بیان ساده، مهاجم یک سشن احراز هویت شده بین ماشین کلاینت و سرور را نظارت می کند و آن را تحویل می گیرد. در ادامه این کتاب روشهای خاصی را برای چگونگی انجام این کار بررسی خواهیم کرد. مقاله ای در سال 1985 که توسط رابرت تی موریس نوشته شده بود با عنوان “ضعف در نرم افزار 4.2BSD Unix TCP/IP” ربایش سشن اصلی را تعریف کرد.
با پیشبینی شماره توالی اولیه، موریس توانست هویت یک مشتری قابل اعتماد را به یک سرور جعل کند. امروزه انجام این کار بسیار سخت تر است. علاوه بر پرچمها (syn، ack، syn-ack)، هدر بسته حاوی شماره دنبالهای است که قرار است توسط مشتری برای بازسازی دادههای ارسال شده از طریق جریان به ترتیب صحیح استفاده شود. اگر با پرچمهای بسته شبکه آشنا نیستید، ما آن موضوع را در فصل 2، «شبکهها و اینترنت» بررسی خواهیم کرد.
حمله موریس و چندین حمله ربودن سشن دیگر مستلزم این است که مهاجم به شبکه متصل باشد و همزمان کاربر قانونی را آفلاین کند و سپس وانمود کند که آن کاربر است. همانطور که احتمالاً می توانید تصور کنید، این یک حمله پیچیده است. ###6
تهدیدات داخلی
قوانین ارسال دیدگاه در سایت