نظرًا للكمية الكبيرة من الحقائق المحفوظة في حزم الشبكة والنمو داخل نطاق المعاملات على الشبكة ، يتحول اختبار الأمان الصحيح لتطبيقات الويب إلى وسيلة يومية بالغة الأهمية. في هذا البرنامج التعليمي ، نحن قادرون على إجراء نظرة متعمقة على المعنى والعتاد والعبارات الرئيسية المستخدمة في اختبار أمان موقع الويب إلى جانب نهج التجربة.

ما هو اختبار الأمان؟

اختبار الأمان هو تقنية تقيّم ما إذا كانت الحقائق الحصرية لا تزال حصرية أم أنها لم تعد الآن (أي ، لم يتم الكشف عنها دائمًا للأفراد / الكيانات التي لا تهدف إليها دائمًا) ويمكن للعملاء القيام بأبسط واجباتهم. التي يتعين عليهم القيام بها قانونيًا.

على سبيل المثال ، يحتاج المستهلك الآن إلى ألا يكون قادرًا على إنكار قدرة موقع الإنترنت على عملاء مختلفين أو يحتاج المستهلك الآن إلى عدم القدرة على إخراج قدرة الشبكة بشكل غير مقصود وما إلى ذلك.

بعض المصطلحات الأساسية المستخدمة في اختبار الأمان

دعنا نتعرف على بعض العبارات التي يتم استخدامها بانتظام في اختبار أمان الشبكة.

  1. وهن:

هذه نقطة ضعف داخل الأداة المساعدة الصافية. قد يكون الغرض من هذه “النقطة الضعيفة” هو وجود الحشرات داخل الأداة المساعدة ، أو الحقن (SQL / رمز البرنامج النصي) أو وجود فيروسات.

 

  1. معالجة URL:

تتحدث بعض حزم الشبكة عن إحصائيات إضافية بين العميل (المتصفح) والخادم داخل عنوان URL. قد يؤدي تغيير بعض الإحصائيات داخل عنوان URL أيضًا من وقت لآخر إلى حدوث سلوك غير مقصود عبر وسائل الخادم وهذا ما يسمى بمعالجة عنوان URL.

 

  1. حقن SQL:

هذا هو أسلوب وضع عبارات SQL عبر واجهة مستخدم صافي الأداة في عدد قليل من الأسئلة ، ثم يتم تنفيذ ذلك عبر وسائل الخادم.

 

  1. XSS (البرمجة النصية عبر المواقع):

عندما يقوم المستهلك بإدراج HTML / برنامج نصي لواجهة العميل مع داخل واجهة المستهلك لأداة الإنترنت المساعدة ، يتم عرض هذا الإدراج لعملاء مختلفين ، ويطلق عليه اسم XSS.

 

  1. انتحال:

الانتحال هو إدخال مواقع الويب ورسائل البريد الإلكتروني الشبيهة بالخداع.

 

طرق اختبار أمان الويب

1) تكسير كلمة المرور

قد يتم بدء فحص الأمان على تطبيق الويب عن طريق “Password Cracking”. من أجل تسجيل الدخول إلى المناطق الشخصية للبرنامج ، يمكنك المراهنة على اسم مستخدم / كلمة مرور أو استخدام عدد قليل من أجهزة تكسير كلمات المرور لنفسه.

يجب وضع قائمة بأسماء المستخدمين وكلمات المرور للأماكن غير المعتادة جنبًا إلى جنب مع مفرقعات كلمات المرور المفتوحة. إذا لم يعد برنامج الإنترنت يفرض الآن كلمة مرور معقدة (على سبيل المثال ، باستخدام الحروف الأبجدية والأرقام والأحرف الفريدة أو مع الحد الأدنى من الكمية المطلوبة من الأحرف) ، فلن يستغرق الأمر وقتًا طويلاً الآن لاختراق اسم المستخدم وكلمة المرور.

إذا تم حفظ اسم المستخدم أو كلمة المرور في ملفات تعريف الارتباط دون تشفيرها ، فيمكن للمهاجم استخدام تقنيات فريدة لاستعارة ملفات تعريف الارتباط والسجلات المحفوظة داخل ملفات تعريف الارتباط مثل اسم المستخدم وكلمة المرور.

 

2) معالجة URL من خلال أساليب HTTP GET

يجب على المختبِر إلقاء نظرة على ما إذا كانت الأداة تمرر إحصائيات مهمة بداخل سلسلة السؤال أم لا. يحدث هذا أثناء استخدام الأداة المساعدة نهج HTTP GET لتخطي الإحصائيات بين العميل والخادم.

يتم تجاوز الإحصائيات من خلال المعلمات داخل سلسلة السؤال. يمكن للمختبِر ضبط سعر المعلمة بداخل سلسلة السؤال لاختبار ما إذا كان الخادم يقبلها أم لا. عبر طلب HTTP GET ، يتم تجاوز إحصائيات الشخص إلى الخادم للمصادقة أو جلب البيانات.

يمكن للمهاجم إدارة كل متغير إدخال تم تجاوزه من طلب GET هذا إلى خادم حتى تتمكن من الحصول على الإحصائيات المحددة أو إفساد البيانات. في مثل هذه الظروف ، فإن أي سلوك غير مألوف عبر وسيلة المنفعة أو خادم الإنترنت هو مدخل للمهاجم للوصول إلى الأداة.

 

3) حقن SQL

الجانب اللاحق الذي يجب التحقق منه هو حقن SQL. يجب رفض إدخال اقتباس غير متزوج (‘) في أي مربع نصي بمساعدة استخدام البرنامج. بدلاً من ذلك ، إذا واجه المُختبِر أخطاء فادحة في قاعدة البيانات ، فسيتم إدراج الطريقة التي يُدخلها الشخص في عدد قليل من الأسئلة التي يتم تحقيقها بعد ذلك بمساعدة استخدام برنامج. في هذا النوع من الحالات ، يكون البرنامج عرضة لحقن SQL.

تعد هجمات حقن SQL ضرورية للغاية حيث يمكن للمهاجم الحصول على إحصائيات مهمة من قاعدة بيانات الخادم. لاختبار عوامل الوصول إلى حقن SQL في برنامج الإنترنت الخاص بك ، اكتشف الكود من قاعدة التعليمات البرمجية الخاصة بك والتي يتم فيها تنفيذ استعلامات MySQL المباشرة في قاعدة البيانات بمساعدة استخدام قبول عدد قليل من مدخلات الأشخاص. إذا كان الشخص الذي أدخل السجلات قد تم إنشاؤه في استعلامات SQL للتشكيك في قاعدة البيانات ، فيمكن للمهاجم إدخال جمل SQL أو جزء من عبارات SQL كمدخلات شخص لاستخراج الإحصائيات الهامة من قاعدة البيانات.

حتى إذا نجح المهاجم في تعطل البرنامج ، فمن خلال أخطاء SQL التي تم إثباتها على المتصفح ، يمكن للمهاجم الحصول على الإحصائيات التي يبحث عنها. يجب التعامل مع الأحرف الخاصة من مدخلات الشخص / الهروب منها بشكل جيد في مثل هذه الحالات.

 

4) البرمجة النصية عبر المواقع (XSS)

يجب على المختبِر أيضًا التحقق من تطبيق الويب بحثًا عن XSS (البرمجة النصية عبر المواقع). أي HTML على سبيل المثال ،< لغة البرمجة> أو أي نص على سبيل المثال ،< النصي> لا ينبغي قبوله من خلال التطبيق. إذا كان الأمر كذلك ، فيمكن أن يكون التطبيق عرضة لهجوم من خلال البرمجة النصية عبر المواقع.

يمكن للمهاجم استخدام هذه الطريقة لتنفيذ برنامج نصي أو عنوان URL ضار على متصفح الضحية. باستخدام البرمجة النصية عبر المواقع ، يمكن للمهاجم استخدام البرامج النصية مثل JavaScript لسرقة ملفات تعريف الارتباط والمعلومات المخزنة في ملفات تعريف الارتباط.

تحصل العديد من تطبيقات الويب على بعض المعلومات المفيدة وتمرر هذه المعلومات على بعض المتغيرات من صفحات مختلفة.

على سبيل المثال ، http://www.examplesite.com/index.php؟userid=123&query=xyz

يمكن للمهاجم بسهولة تمرير بعض المدخلات الضارة أو ملفات< النصي> كمعامل “& استعلام” يمكنه استكشاف بيانات المستخدم / الخادم المهمة على المتصفح.

 

هام : أثناء اختبار الأمان ، يجب على المختبر توخي الحذر الشديد وعدم تعديل أي مما يلي:

  • تكوين التطبيق أو الخوادم.
  • الخدمات التي تعمل على الخادم.
  • المستخدم الحالي أو بيانات العميل التي يستضيفها التطبيق.
  • بالإضافة إلى ذلك ، يجب تجنب اختبار الأمان في نظام الإنتاج.

Comments are closed.