جلسه 25: بررسی اجرای پرونده مخرب در تست امنیت

جلسه 25: بررسی اجرای پرونده مخرب در تست امنیت
نگهداری امن و محرمانه اطلاعات مشتریان از اولویت بالایی در تمامی سازمان ها و شرکت ها برخوردار است. متأسفانه، روزانه آسیب پذیری های جدیدی کشف شده و همگامی نگهداشت امن سازمان در برابر آن ها، تقریباً به امری محال تبدیل شده است. این آسیب پذیری ها در تار و پود زیرساخت IT قرار گرفته و گاهاً به مدت بسیار طولانی کشف نشده باقی می مانند. اگرچه راه های بسیاری برای امن سازی سیستم ها و اپلیکیشن ها در برابر آسیب پذیری ها وجود دارد، اما تنها راه کسب اطمینان واقعی از آن، تست امنیتی بستر IT سازمان به منظور یافتن این حفره های امنیتی است.
داده ها و اطلاعات کاربران و البته وبسایت ها ممکن است به سرقت برده شوند؛ مورد سوء استفاده گرفته و یا در فضای عمومی و بدون خواست صاحبان آن عرضه شوند. تست امنیت Security Testing امروزه مبحث داغ امنیت است تا آسودگی خیال افراد را در بستر اینترنت فراهم کند. راهکار “تست امنیتی” امکان تکرار حملات بر روی سیستم ها، دستگاه ها و اپلیکیشن ها را به منظور آشکارسازی زنجیره ای از مسیرهای باز و آسیب پذیر بر روی سیستم ها و داده های حساس و حیاتی سازمان، فراهم می آورد.
خلاصه جلسه قبل:
در جلسه گذشته به بررسی حمله انکار سرویس یا حمله DoS پرداختیم؛ در این حمله تلاش هکرها برای در دسترس نبودن منبع شبکه است. این جلسه فعلی ر ا به بررسی اجرای پرونده مخرب در تست امنیت اختصاص داده ایم.
بررسی اجرای پرونده مخرب در تست امنیت
توسعه دهندگان غالباً مستقیماً از فایل ورودی که آسیب پذیری بالقوه ای دارد استفاده می کنند یا فرض می کنند که فایل های ورودی اصل است. هنگامی که داده ها به درستی بررسی نشوند این امر می تواند منجر به پردازش یا فراخوانی محتوای آسیب پذیر توسط سرور وب شود.
مثال:
بیایید با یکی از شایع ترین حملات اجرای پرونده مخرب آشنا شویم:
- فایل jsp. را در web tree آپلود کنید.
- gif. را آپلود کنید تا تغییر اندازه داده شود.
- فایل هایی که حجم بالایی دارند را آپلود کنید.
- فایل حاوی tags ها را آپلود کنید.
- فایل exe. را در web tree آپلود کنید.
Hands ON
مرحله 1) به WebGoat و به بخش Malicious file بروید. تصویر زیر این سناریو را نشان می دهد.

مرحله 2) برای تکمیل این کار، باید guest.txt را در محل ذکر شده آپلود کنیم.
مرحله 3) بگذارید یک فایل jsp ایجاد کنیم تا فایل guest.txt در هنگام اجرای jsp ایجاد شود. نامگذاری jsp در این زمینه که ما در حال اجرای محتوای پرونده jsp هستیم، هیچ نقشی ندارد.
<HTML> <% java.io.File file = new java.io.File("C:\\Users\\username$\\.extract\\webapps\\WebGoat\\mfe_target\\guest.txt"); file.createNewFile(); %> </HTML>
مرحله 4) اکنون فایل jsp را آپلود کرده و پس از آپلود، لینک پیوند همان را کپی کنید. آپلوددر انتظار یک تصویر است، اما ما یک jsp را آپلود می کنیم.

مرحله 5) حالا با حرکت به فایل jsp هیچ پیامی برای کاربر ارسال نمی شود.
مرحله 6) اکنون جلسه ای را که فایل jsp را آپلود کرده اید، رفرش کنید؛ پیام دریافت خواهید کرد که می گوید:
“Congratulations. You have successfully completed the lesson”.

مکانیسم های پیشگیرانه
- ایمن سازی وب سایت ها با استفاده از مجوزهای وب سایت.
- اتخاذ اقدامات متقابل برای امنیت برنامه وب.
- درک و بررسی حساب های کاربری داخلی (Built-In) و گروه ساخته شده در IIS 7.0
سخن پایانی
در این جلسه به بررسی اجرای پرونده مخرب در تست امنیت پرداخیتم؛ امیدوارم این مقاله مفید بوده باشد. در جلسه آینده که آخرین جلسه از این دوره خواهد بود با ابزارهای اتوماسیون در تست امنیت آشنا می شویم. لطفا نظرات خود در رابطه با این مقاله را با ما به اشتراک بگذارید.
موفق و شاد باشید.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.