حمایت می کنیم

دانش آموزان 35

دوره آموزش ابتدایی

:: پایه اول :: پایه دوم :: پایه سوم :: پایه چهارم :: پایه پنجم :: پایه ششم

دوره اول آموزش متوسطه

:: پایه هفتم :: پایه هشتم :: پایه نهم

دوره دوم آموزش متوسطه

:: پایه دهم :: سال سوم :: پیش دانشگاهی :: قنی حرفه ای :: کاردانش

علوم پایه

:: ریاضی :: فیزیک :: شیمی :: زیست شناسی

فنی مهندسی 35

:: مهندسی الکترونیک :: مهندسی عمران :: مهندسی برق :: مهندسی کامپیوتر :: مهندسی شیمی :: مهندسی صنایع :: مهندسی معدن :: مهندسی مکانیک :: مهندسی دریا :: مهندسی تاسیسات :: مهندسی کشاورزی :: مهندسی نفت :: مهندسی معماری :: مهندسی طبیعی و محیط زیست :: مهندسی صنایع غذایی

علوم انسانی 35

:: مدیریت :: ادبیات :: حسابداری :: حقوق :: فلسفه :: دسته بندی نشده

پزشکی

:: بیماری‌ها و اختلالات و درمان :: رشته‌های پزشکی و پیراپزشکی :: تجهیزات پزشکی :: تجهیزات پزشکی :: کمک‌های اولیه :: کالبدشناسی انسان

پیوند ها

:: راهنمای خرید :: شماره حساب ها :: شرايط و قوانين :: پرسشهای متداول
تماس با ما
:: بازدید امروز : 168 بار
:: بازدید دیروز : 458 بار
:: بازدید کل : 145554 بار
:: مطالب ارسال شده : 36 پست
:: فایل های ارسال شده : 277 پست
:: بروز رسانی : ۴ اسفند ۱۳۹۵
:: نسخه سایت: Beta 0.10
تبلیغات
تعرفه ها

مقدمه

 از جمله مشکلات نسبتا شایع در امنیت، برنامه های کاربردی تحت وب هستند. در واقع علی رغم پیشرفت ها هنوز حملات تزریق کد (XSS) بسیار مهلک و خطرناک اند. این نوع حملات شیوه خاص و منحصر به فردی دارند، به جای حمله مستقیم به سرور، از یک سرور آسیب پذیر به عنوان یک جنگجو برای حمله به کاربر(کلاینت) استفاده می کنند.

 این شیوه می تواند منجر به دشوارهایی در ردیابی حمله کننده گردد، به ویژه هنگامی که درخواست ها  (Requests) به طور کامل در سیستم لاگ نشوند. نوشته ها و مقالات بسیاری در مورد درج واقعی کدهای اچ تی ام ال در اسکریپت های آسیب پذیر بحث کرده اند ، اما  در اکثر آنها توضیح مختصری درباره آنچه می توان برای جلوگیری از حملات موفق انجام داد، ذکر شده . در حالی که این توضیحات تنها برای پیشگیری از بروز حملات کافی است و نه درمان و به تاثیر دقیق حملات تزریق کد به طور کامل پرداخته نشده است.

از آن جا که بسیاری از برنامه های کاربردی تحت وب   ورودی های کاربر را چاپ می کنند، یکی از رایجترین حملات موجود بر روی  آنها، حمله ی XSS است. بسیاری از برنامه های کاربردی تحت وب دارای روند تکراری نمایش اطلاعات، گرفتن ورودی و همچنین نمایش اطلاعات جدید هستند. اگر یک مهاجم بتواند یک کد آلوده را به عنوان ورودی بفرستد، برنامه  ی کاربردی و مرورگر وب بقیه ی کار را انجام می دهند. به طور کل، یک حمله ی XSS موفق در نتیجه ی طراحی نامناسب برنامه  ی کاربردی به وقوع  میپیوندد. دو نوع حمله ی XSS وجود دارد:

  • حمله ی مستقیم که ورودی تزریق شده تنها به یک کاربر اعمال میشود.
  • حمله ی ذخیره شده که ورودی تزریق شده روی چندین کاربر اعمال  میشود.

 معمولا یک حمله ی مستقیم ابتدا سعی می کند بینشی در مورد برنامه  ی کاربردی یا یک وب سایت به دست آورد تا بتواند از آن ها به خوبی بهره برداری کند. یک حمله ی ذخیره شده که خطرناک ترین نوع از حمله ی XSS است – با توجه به این که اثرات آن بی پایان است – به طور نمونه سعی  میکند هویت ها را سرقت کند تا بتواند در بهره برداری های بعدی از آنها استفاده کند، مثلا اگر سطوح دسترسی محرمانه ی کاربران به سرقت رود، کل وب سایت در معرض خطر قرار می گیرد.

 

تاریخچه

تاریخچه حفره ‌های امنیتی در معرض حملات XSS به سال ۱۹۹۶ و سالهای اولیه صفحات وب باز می‌گردد. نفوذ گران در آن زمان که پروتکل HTTP جا افتاده بود و طراحان وب‌گاه ‌ها از زبانهای پردازه‌ نویسی مانند جاوا اسکریپت سود می‌بردند، دریافتند وقتی کاربران معمولی وارد سایتی می‌شود می‌توان به کمک کد نویسی در حفره‌ های امنیتی وب‌گاه، صفحه دیگری را در همان صفحه بارگذاری کرد سپس با سود بردن از جاوا اسکریپت داده‌ های کاربر مانند نام کاربری، گذرواژه و یا کوکی (Cookie) ها را دزدید.

در این هنگام رسانه‌ ها این مشکلات را به ضعف امنیتی مرورگر ها نسبت داده بودند. شرکت ارتباطی Netscape که جزو اولین تولیدکنندگان مرورگرهای وب و همچنین سازنده زبان جاوا اسکریپت بود سیاست دامنه شخصی را به این زبان افزود که جلوی دسترسی به آدرس‌های خارج از دامنه وب‌گاه را می‌گرفت و تا حدودی این حملات را محدود می‌ کرد.

تاکنون حملات زیادی با استفاده از XSS انجام گرفته است که از جمله مهمترین آنها میتوان به موارد زیر اشاره نمود:

  • در سال ۲۰۰۵ یک کرم اینترنتی با نام Samy با استفاده از آسیب پذیری XSS در سایت com که یک شبکه اجتماعی میباشد پروفایل بیشتر از یک میلیون کاربر را در عرض ۲۴ ساعت آلوده ساخت.
  • در سال ۲۰۰۸ یک آسیب پذیری XSS در سرویس Spreadsheet گوگل توسط Bill Rios کشف گردید که توسط آن هکرها میتوانستند از طریق این سرویس به دیگر سرویسهای گوگل مانند Gmail و Code و .. دسترسی پیدا کنند.
  • در نوامبر سال ۲۰۱۲ هکرها با استفاده از مشکل XSS در سایت یاهو قادر به خواندن ایمیل کاربران و حتی فرستادن ایمیل از اکانت کاربران برای بقیه بودند.

تعریف XSS

   Scripting  یکی از روش های حمله هکرها به سایت ها است و یک نقص امنیتی محسوب میشود. البته در این حمله کد های سمت کلاینت از قبیل جاوا اسکریپت به سایت تزریق میشوند و هدف اصلی هکرها کاربرانی هستند که به سایت مراجعه کرده اند. در حقیقت هکرها در این نوع از حمله اطلاعات کاربران یک سایت را بدون اینکه خودشان آگاهی داشته باشند، به سرقت می برند.

اگرچه مخففCross Site Scripting ، CSS می باشد اما از آنجا که CSS به عنوان مخفف  Cascading Style Sheets  نیز می باشد، به منظور جلوگیری از بروز اشتباه، XSS را به   Cross Site Scripting نسبت داده اند.

در  XSSهکرها کدهای خود را جایگزین کدهای صفحات وب پویا می کنند. این حمله اغلب هنگامی صورت می گیرد که یک سایت جهت درخواست اطلاعات کاربر از Query string استفاده می نماید. کدهائی که جایگزین کدهای صفحات پویا می شوند، بر روی کامپیوتر کاربر اجرا می شوند. این کدها می توانند اطلاعات با اهمیت موجود در کامپیوتر او را سرقت ببرند و به صورت مخرب بکار گیرند.

به عنوان مثال: ممکن است پس از ورود اطلاعات یک کاربر مثل username و password در سایت یکی از بانکها که در برابر XSS محافظت نشده، این اطلاعات توسط هکر دزدیده شود ( البته بدون آگاهی کاربر ) و آنگاه حساب بانکی کاربر مورد دستبرد واقع شود.

با اینکه بسیاری از وب سایت ها، فیلترهایی برای شناسایی پست های حاوی XSS دارند اما نمی توان همه انواع مختلف XSS را فیلتر نمود. به این ترتیب می توان گفت سایت هایی که اقدام به دریافت اطلاعات از کاربران می کنند، مستعد حملات XSS هستند.

یکی از روش های دستیابی به اطلاعات کاربر بدست آوردن  cookieای است که سایت ها پس از استفاده کاربر در سیستم او ایجاد و ذخیره می نمایند، تا در ورودهای بعدی از اطلاعات ذخیره شده در آن استفاده نموده و به کاربر اجازه ورود دهند. با دستیابی به این فایل در حقیقت هکر به اطلاعات کاربر دست پیدا نموده و می تواند از آنها استفاده های سوئی نماید.

انواع XSS:

XSS به سه دسته معمولا تقسیم میشود:

  1. Reflected XSS

برنامه، ورودی (کد اسکریپت) را از کاربر دریافت می نماید و بدون اعتبارسنجی مستقیماً ورودی را بر روی Browser کاربر می فرستد. در این نوع از حملات XSS مهاجم تنها با یک درخواست و پاسخ از سرور (Single request and  response) موفق به انجام حمله می شود. از اینرو به این نوع XSS First-Order  نیز گفته می شود.

در نگاه اول این مساله مشکل جدی به نظر نمیرسد چرا که کاربران فقط میتوانند اسکریپت مخرب روی صفحات خودشان تزریق نمایند اما با استفاده از تکنیک های Social Engineering مهاجم، کاربر را ترغیب به استفاده از لینک (شامل اسکریپت مخرب) و سرقت اطلاعات کاربران می نماید. بنابراین در این نوع از XSS مهاجم برای رسیدن به اهداف خود نیاز به استفاده از تکنیک های ترغیب کاربر دارد.

مراحل یک حمله از نوع Reflected XSS مطابق شکل زیر می باشد:

۱-    کاربر به برنامه وب که آسیب پذیر میباشد Login می نماید.

۲-    مهاجم کاربر را ترغیب به استفاده از لینک مخربی که قبلا تهیه کرده است می کند.

۳-    کاربر لینک مخرب را از وب سرور درخواست می کند.

۴-    سرور جواب درخواست را به همراه اسکریپت مخرب به کاربر ارسال می کند.

۵-    اسکریپت مخرب در Browser کاربر اجرا می شود.

۶-    Browser ، کوکی Session کاربر را برای مهاجم ارسال می کند.

۷-    مهاجم اطلاعات Session کاربر را به سرقت برده و از برنامه استفاده می نماید.

 به عنوان مثال برنامه زیر را در نظر بگیرید که از یک صفحه وب برای نمایش خطاها به کاربران استفاده مینماید . آدرس زیر را در نظر بگیرید:

برنامه مقدار پارامتر Message در URL را گرفته و در داخل صفحه Error.aspx نمایش میدهد. مهاجم از لینک زیر برای جایگزینی مقدار پارامتر Message با کد جاوا اسکریپت بمنظور نمایش پنجره پیغام استفاده میکند.

اگر برنامه به نحوی نوشته شده باشد که یک پیغام به نمایش درآید برنامه به XSS آسیب پذیر است.

 

۳۶۰۰ تومان – خرید و دانلود
ادامه مطالب را بعد از دانلود در فایل مطالعه نمایید...
:: Information 142
این فایل از نظر فونت ، اندازه و ساختار کاملا استاندارد است و آماده چاپ می باشد.
موضوع :
نوع فایل: ورد، doc
حجم: 627
تعداد صفحه: 33
تاریخ بروزرسانی: ۴ اسفند ۱۳۹۵
راهنما : برای مشاهده راهنما اینجا را کلیک نمایید
:: Related Posts
:: Comments


نظرات بسته شده.