• لازم به ذکر هست کلیه مطالب قرار داده شده در تالار ( اخبار و حقوق) و چه در مواردی که در تالار (دانلود نرم افزار های کامپیوتر) از دیگر منابع بوده و کاربران یک رمان جهت راحتی دیگر افراد موجود در انجمن اقدام به قرار دادن اخبار و نرم افزار نموده اند و اگر شما صاحب امتیاز این نرم افزار هستید کافی هست با ما تماس بگیرید

هک و امنیت هک و امنیت | تزریق کد

  • نویسنده موضوع Amin
  • تاریخ شروع
  • پاسخ‌ها 4
  • بازدیدها 5
  • کاربران تگ شده هیچ

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #1
تزریق کد عبارت‌است از بهره‌جویی از باگ‌های یک سامانهٔ رایانه‌ای که منجر به اجرایِ کد‌های ناخواسته در سامانه می‌شود. رخنه‌گر با استفاده از حملات تزریق می‌تواند مسیر برنامه را به سمتی که می‌خواهد تغییر دهد.[۱]

یکی از زمینه‌سازهای رایج برای حمله‌های تزریق کد اعتماد نابجای توسعه‌دهندگان نرم‌افزارها به ورودی کاربران است که در پی آن حمله‌کننده با سوءاستفاده از این موضوع کد خود را در کنار ورودی کاربر جاسازی می‌کند.[۲]
 
امضا : Amin
  • Like
واکنش‌ها[ی پسندها] .leyla.

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #2
به طور کلی روش‌های رایج xss به دو دسته تقسیم می‌شوند:

  1. reflected:این روش در هر لحظه از حمله، تنها برای یک درخواست اعتبار دارد. به‌صورت ساده‌تر می‌توان گفت رابطه ایجاد شده بین رخنه گر و قربانی به صورت یک به یک است
  2. stored:این روش برخلاف روش پیشین بسیار خطرناک است. چون اسکریپت مخرب درون برنامه کاربردی جاسازی شده و در یک لحظه به تعداد زیادی از کاربران حمله کرد.
به بیانی دیگر حمـلات XSS در سـه طبقـه اصلی دسته بندی شده اند: مداوم Persistent، غیر مداوم Non-persistent و حملات DOM- XSS Based. حملات مداوم و غیر مداوم جزو آسیب‌پذیری‌های سمت سرور و حملات DOM مربوط به سمت کلاینت هستند.
 
امضا : Amin
  • Like
واکنش‌ها[ی پسندها] .leyla.

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #3
حمله‌ی Persistent XSS

این نوع از حمله‌ی XSS به عنوان حمله‌ی XSS ذخیره‌شده شناخته شده است که معمولا می‌توان آن را در آن دسته از برنامه‌های وبی که کاربران مجاز به انتقال اطلاعات از طریق ورودی HTML/Javascript هستند (مثلا در کادر متن جستجو)، یافت. این نوع حمله بر روی برنامه وب قربانی ذخیره می‌شود. در زیر سناریوی سوء‌استفاده از آسیب‌پذیری در حمله‌ی Persistent XSS توضیح داده شده است:

• مهاجم از فرم‌های برنامه وب برای تزریق یک رشته جاوا اسکریپت مخرب در مخزن وب‌سایت استفاده می‌کند.

• مرورگر قربانی از وب‌سایتِ آسیب پذیر، یک صفحه وب را درخواست می کند.

• برنامه وب، رشته جاوا اسکریپت مخرب را به همراه پاسخ HTTP وب به مرورگر قربانی انتقال میدهد.

• مرورگر وب، کد جاوا...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin
  • Like
واکنش‌ها[ی پسندها] .leyla.

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #4
حمله Non-Persistent XSS

این نوع حمله XSS به عنوان حمله‌ی Reflected XSS نیز شناخته می‌شود و این‌گونه است که اسکریپت اضافه‌شده به صورت یک پیغام خطا از طریق نرم‌افزار وب قربانی بازگردانده می‌شود؛ بنابراین در این نوع حمله نیازی به ذخیره کد مخرب روی نرم‌افزار قربانی نیست. سناریوی این نوع حمله به صورت زیر است:

• در ابتدا مهاجم یک آدرس URL شامل کد مخرب جاوا اسکریپت می‌سازد و آن را به مرورگر انتقال می‌دهد.

• قربانی توسط درخواستی با آدرسی از برنامه وب آسیب‌پذیر فریب می‌خورد.

• برنامه وب آسیب‌پذیر کد مخرب جاوا اسکریپت را با آدرس در Response HTTP ترکیب می‌کند.

• مرورگر قربانی کد مخرب را با پیغام داخل Response HTTP اجرا می‌کند و به همراه پیام، اطلاعات قربانی شامل...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin
  • Like
واکنش‌ها[ی پسندها] .leyla.

Amin

مدیر ارشد
پرسنل مدیریت
مدیر ارشد
تاریخ ثبت‌نام
6/1/22
ارسالی‌ها
13,182
پسندها
47,630
امتیازها
96,906
مدال‌ها
150
سطح
51
 
  • نویسنده موضوع
  • مدیرکل
  • #5
حمله XSS مبتنی بر DOM

این روش جایگزینی برای دو روش قبلی می‌باشد. در این حالت کد مخرب تا زمانیکه کد خوش‌خیم برنامه وب آسیب‌پذیر اجرا شده باشد، اجرا نمی‌شود. مراحل اجرای این حمله به صورت زیر است:

• مهاجم آدرسی درست می‌کند و به همراه کد مخرب به مرورگر قربانی انتقال می‌دهد.

• قربانی توسط آدرسی که توسط مهاجم داخل درخواست قرارداده شده و از طرف برنامه وب آسیب‌پذیر ارسال شده فریب می‌خورد.

• برنامه وب آسیب‌پذیر درخواست را قبول می‌کند، هرچند که احتمال دارد در پاسخ کد مخرب وجود نداشته باشد.

• مرورگر وب، کد خوش‌خیم داخل پاسخ را اجرا می‌کند، در نتیجه کد جاوا اسکریپت مخرب داخل صفحه وب تزریق می‌شود. سپس مرورگـر قربـانی کد مخرب را اجرا می‌کند و باعث انتقال اطلاعات...
لطفا برای مشاهده کامل مطالب در انجمن ثبت نام کنید.
 
امضا : Amin
  • Like
واکنش‌ها[ی پسندها] .leyla.

کاربران در حال مشاهده موضوع (تعداد: 1, کاربر: 0, مهمان: 1)

عقب
بالا