الطريقة الصحيحة ل اختبار اختراق تطبيقات الويب
بالنسبة لاختبار اختراق تطبيقات الويب، ينقسم إلى ثلاث مراحل:
1 جمع المعلومات
2 فحص الثغرات
3 الاستغلال.
كل مرحلة تحتاج إلى القيام بالأشياء.
جمع المعلومات
في مرحلة جمع المعلومات، نحتاج إلى جمع أكبر قدر ممكن من المعلومات حول تطبيق الويب المستهدف مثلا
نوع لغة البرمجة المستخدمة
ونوع الخادم
وهيكل الملفات
والبرمجيات مفتوحة المصدر المستخدمة
ونوع قاعدة البيانات
كل صفحة الروابط
Frame and so on
نوع لغة البرمجة
وتشمل الأنواع الشائعة من لغات البرمجة: PHP, asp, aspx, jsp and so on
طرق الاختبار
الزحف إلى كافة الروابط إلى الموقع
عرض اللواحق
الوصول المباشر إلى صفحة غير موجودة متبوعة باختبار suffix مختلف
عرض ملف robots.txt لعرض suffix
نوع الخادم
وتشمل خوادم الويب المشتركة: Apache, Tomcat, IIS, Nginx and so on
طرق الاختبار
عرض ال header، حدد نوع server
Judgment based on the error message
Judge by default page
هيكل catalog
فهم المزيد من الملفات قد تجد المزيد من نقاط الضعف، مثل: تصفح الملفات على الموقع ، code leakage and so on
طرق الاختبار
استخدم ال dictionary enumeration directory
استخدم الزاحف للزحف إلى الموقع بأكمله، أو استخدم محرك بحث مثل غوغل للحصول عليه
تحقق مما إذا كان ملف robots.txt مفقودا أم لا
استخدام البرمجيات مفتوحة المصدر
إذا كنا نعرف الهدف يستخدم البرمجيات مفتوحة المصدر، يمكننا أن نجد الثغرات البرمجيات ذات الصلة مباشرة إلى الموقع المستهدف.
طرق الاختبار
Fingerprint recognition (هناك العديد من الأدوات مفتوحة المصدرللتعرف على Fingerprint recognition على الشبكة)
نوع قاعدة البيانات
هناك طرق اختبار مختلفة لقواعد البيانات المختلفة.
طرق الاختبار
ابحث على خطأ في الموقع المستهدف ، + راجع رسالة الخطأ
مسح منفذ قاعدة البيانات الخادم (scan the server’s database port)
جميع الروابط في الصفحة
وهذا يشبه الطريقة السابقة الحصول على بنية الملفات ، ولكن هذا ليس فقط للحصول على كافة الميزات من صفحة الموقع، وأحيانا يمكن أيضا الحصول على مصدر النسخ الاحتياطي المسؤول. administrator backup source
طرق الاختبار
استخدمdictionary to enumerate the page
استخدم الزاحف للزحف إلى الموقع بأكمله، أو استخدم محرك بحث مثل غوغل للحصول عليه
تحقق مما إذا كان ملف robots.txt مفقودا أم لا
استخدام frame
العديد من المواقع تستخدم سكربتات مفتوحة المصدر لتطوير بسرعة الموقع، وبالتالي فإن جميع السكربتات معرضة الى الاختراق لان المخترق يمتلك الكود سورس
فحص الثغرات
بما انك وصلت الى هده المرحلة ف انت في الطريق الصحيح . فحص الثغرات يحتاج الى بعض الخبرة و بعض الادوات .
استغلال البرمجيات مفتوحة المصدر
برنامج مفتوح المصدر
البرامج مفتوحة المصدر الشائعة هي: wordpress, phpbb, dedecms and so on
إطار مفتوح المصدر
إطار مفتوح المصدر المشترك:Struts2, Spring MVC, ThinkPHP and so on
Middleware server
خوادم Middleware الوسيطة المشتركة هي: jboss, tomcat, weblogic and so on
خدمات قاعدة البيانات
خدمات قاعدة البيانات المشتركة: mssql, mysql, oracle, redis, sybase, MongoDB, DB2, etc.
طرق اختبار البرمجيات مفتوحة المصدر
استخدام مفتوحة المصدر مصدر الضعف أداة اكتشاف لمسح الضعف، مثل: WPScan
على application of independent development
في هذه المرحلة، نحن بحاجة إلى اختبار جميع الوظائف التي تتفاعل مع المستخدم يدويا، مثل الرسالة، والدخول، والنظام، والخروج، والعودة، و payment وغيرها من العمليات
فحص البرامج
استخدام اداوت للقيام بهده العملية ، مثلAppScan, HP WebInspect, Netsparker, BurpSuite and so on
الاستغلال Exploit
هذه المرحلة هي المرحلة النهائية من اختبار الاختراق ، و الاستغلال اصبح اكثر سهولة في زماننا هادا مع توفر ل شروحات لمعضم الثغرات و بشكل مفصل لهادا لن تضيع في هده المرحلة 🙂
اختبر الاختراق ب ادوات
هناك الكثير من لأدوات ، SQLmap for SQL injection, for software vulnerabilities Metasploit and so on.
*