Log in
Latest topics
Statistics
We have 24 registered usersThe newest registered user is quibernh
Our users have posted a total of 2246 messages in 615 subjects
یک نفوزگر چگونه با استفاده از Exposure حمله می کند ؟
:: اینترنت :: نرم افزار وآموزش هک
Page 1 of 1
یک نفوزگر چگونه با استفاده از Exposure حمله می کند ؟
بعد از بدست آوردن فایل های صفحات پویا نفوزگر نقشه ی زیر ساخت سایت را بدست می آورد و تکمیل می کند.
همانطورکه می دانید سایت ها برای ذخیره سازی اطلاعات از 3 روش می تواند استفاده کنند :
1- استفاده از فضای دومین و اف تی پی ( یا از طریق ظبط فایل های نوشتاری و یا از طریق پایگاه داده ای که بصورت لوکال ایجاد و ذخیره می شود )
2- استفاده از پایگاه داده سرور ( استفاده از سروریس دهندگانی مانند SQL Server و یا Oracle )
3- استفاده از منابع خارجی ( Mailto و Virtual Space و .... )
سایت آسیب پذیر برای ذخیره سازی :
اگر از روش اول استفاده کند نفوزگر آدرس لوکال محل ذخیره سازی اطلاعات را براحتی پیدا می کند و آنرا دانلود می کند و یا اگر دسترسی به فایل محدود باشد از روش های دیگر با استفاده ار اطلاعات بدست آمده از طرح زیر ساخت سایت به منبع اطلاعلتی دسترسی پیدا می کند
اگر از روش دوم برای ذخیره سازی استفاده کند نفوزگر فایلی که در آن پسورد و ای دی و مشخصات سرور پایگاه داده ذخیره شده است بدست می آورد و براحتی با اتصال به اس کیو ال سرور به اطلاعات دسترسی پیدا می کند البته اگر سرور پایگاه داده اجازه دسترسی ریموت را ندهد نفوزگر با گرفتن فضایی اندک و موقتی در هاست سایت آسیب پذیر؛ دسترسی لوکال برای خود ایجاد می کند.
نکته : مسئولین هاستینگ باید بر کاربران خود دقت لازم وکافی داشته باشند زیرا بسیاری از حفره ها فقط با دسترسی لوکال قابل سوءاستفاده هستند علاوه بر آنکه دسترسی لوکال برای خود هاستینگ خطر آفرین است برای کاربران دیگر هم مشکل آساست .
اگر سایت از روش سوم استفاده می کند نفوزگر اطلاعات اتصال ریموت را بدست می آورد و بدین وسیله سعی بر اتصال به منبع اطلاعاتی ریموت می کند.
چگونه سایت خود را از این دسته حملات حفظ کنیم ؟
1-باید سرور امنی را برای هاستینگ سایت خود انتخاب کنید.
2-سعی کنید قبل از انتخاب هاست مشخصات کامل آنرا با نیاز های خود تطبیق دهید.
3-قبل از آپلود کردن فایل های خود در فضای وب حتما با مسئولیت هاست خود در مورد برنامه هایی که در صفحات وب خود بکار بردید صحبت کنید.
4-حتما چندین بار تنظیمات دومین خود را بررسی کنید تا دسترسی های غیر ضروری به فایلی خاص را محدود کنید.
5-حتما فایل های حیاتی که حاوی تنظیمات پایگاه داده می باشند در جایی امن با دسترسی بسیار محدود قرار دهید.
6-سعی کنید تا جای ممکن از فایل های نوشتاری برای ذخیره اطلاعات استفاده نکنید
7-سعی کنید از هاستینگی استفاده کنید که از سرور ها ی پایگاه داده استفاده می کند.
8-حتما بعد از نصب کامل سایت و بعد از هر تغییر در آن خودتان سعی کنید حفره ها ی سایتتان را قبل از آنکه دیر سده باشد پیدا کنید
9-سعی کنید تا جای ممکن از پورتال هایی که بصورت آماده وجود دارند استفاده نکنید و سعی کنید قالب سایتتان را خودتان طراحی کنید و از قالب های از پیش نوشته شده استفاده نکنید.
امیدوارم ادمین ها و مسئولین امنیتی کشور به این حملات دقت داشته باشند زیرا سایت های کشور هنوز به این نوع حملات ایمن نشده اند
همانطورکه می دانید سایت ها برای ذخیره سازی اطلاعات از 3 روش می تواند استفاده کنند :
1- استفاده از فضای دومین و اف تی پی ( یا از طریق ظبط فایل های نوشتاری و یا از طریق پایگاه داده ای که بصورت لوکال ایجاد و ذخیره می شود )
2- استفاده از پایگاه داده سرور ( استفاده از سروریس دهندگانی مانند SQL Server و یا Oracle )
3- استفاده از منابع خارجی ( Mailto و Virtual Space و .... )
سایت آسیب پذیر برای ذخیره سازی :
اگر از روش اول استفاده کند نفوزگر آدرس لوکال محل ذخیره سازی اطلاعات را براحتی پیدا می کند و آنرا دانلود می کند و یا اگر دسترسی به فایل محدود باشد از روش های دیگر با استفاده ار اطلاعات بدست آمده از طرح زیر ساخت سایت به منبع اطلاعلتی دسترسی پیدا می کند
اگر از روش دوم برای ذخیره سازی استفاده کند نفوزگر فایلی که در آن پسورد و ای دی و مشخصات سرور پایگاه داده ذخیره شده است بدست می آورد و براحتی با اتصال به اس کیو ال سرور به اطلاعات دسترسی پیدا می کند البته اگر سرور پایگاه داده اجازه دسترسی ریموت را ندهد نفوزگر با گرفتن فضایی اندک و موقتی در هاست سایت آسیب پذیر؛ دسترسی لوکال برای خود ایجاد می کند.
نکته : مسئولین هاستینگ باید بر کاربران خود دقت لازم وکافی داشته باشند زیرا بسیاری از حفره ها فقط با دسترسی لوکال قابل سوءاستفاده هستند علاوه بر آنکه دسترسی لوکال برای خود هاستینگ خطر آفرین است برای کاربران دیگر هم مشکل آساست .
اگر سایت از روش سوم استفاده می کند نفوزگر اطلاعات اتصال ریموت را بدست می آورد و بدین وسیله سعی بر اتصال به منبع اطلاعاتی ریموت می کند.
چگونه سایت خود را از این دسته حملات حفظ کنیم ؟
1-باید سرور امنی را برای هاستینگ سایت خود انتخاب کنید.
2-سعی کنید قبل از انتخاب هاست مشخصات کامل آنرا با نیاز های خود تطبیق دهید.
3-قبل از آپلود کردن فایل های خود در فضای وب حتما با مسئولیت هاست خود در مورد برنامه هایی که در صفحات وب خود بکار بردید صحبت کنید.
4-حتما چندین بار تنظیمات دومین خود را بررسی کنید تا دسترسی های غیر ضروری به فایلی خاص را محدود کنید.
5-حتما فایل های حیاتی که حاوی تنظیمات پایگاه داده می باشند در جایی امن با دسترسی بسیار محدود قرار دهید.
6-سعی کنید تا جای ممکن از فایل های نوشتاری برای ذخیره اطلاعات استفاده نکنید
7-سعی کنید از هاستینگی استفاده کنید که از سرور ها ی پایگاه داده استفاده می کند.
8-حتما بعد از نصب کامل سایت و بعد از هر تغییر در آن خودتان سعی کنید حفره ها ی سایتتان را قبل از آنکه دیر سده باشد پیدا کنید
9-سعی کنید تا جای ممکن از پورتال هایی که بصورت آماده وجود دارند استفاده نکنید و سعی کنید قالب سایتتان را خودتان طراحی کنید و از قالب های از پیش نوشته شده استفاده نکنید.
امیدوارم ادمین ها و مسئولین امنیتی کشور به این حملات دقت داشته باشند زیرا سایت های کشور هنوز به این نوع حملات ایمن نشده اند
:: اینترنت :: نرم افزار وآموزش هک
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum
Fri Sep 18, 2009 6:50 am by tendownstreet
» نقش سویا در کاهش عوارض دوران یائسگی
Fri Sep 18, 2009 6:48 am by tendownstreet
» قطع قاعدگی به هزار و یک علت
Fri Sep 18, 2009 6:47 am by tendownstreet
» خانم ها باید مراقب باشند
Fri Sep 18, 2009 6:47 am by tendownstreet
» آنچه زنان درباره اش کمتر حرف می زنند
Fri Sep 18, 2009 6:46 am by tendownstreet
» بهبود جوش با قرص ضدبارداری
Fri Sep 18, 2009 6:45 am by tendownstreet
» عفونت های دستگاه ادراری زنان
Fri Sep 18, 2009 6:45 am by tendownstreet
» بهبود کیفیت زندگی در زنان یائسه
Fri Sep 18, 2009 6:44 am by tendownstreet
» هشت روش طلائی درمان دردهای پیش از قاعدگی
Fri Sep 18, 2009 6:44 am by tendownstreet