الخطوات الأساسية لفحص واختبار اختراق تطبيقات الويب

1


الطريقة الصحيحة ل اختبار اختراق تطبيقات الويب 
بالنسبة لاختبار اختراق تطبيقات الويب، ينقسم  إلى ثلاث مراحل:
1 جمع المعلومات
2 فحص الثغرات
3  الاستغلال. 
 كل مرحلة تحتاج إلى القيام بالأشياء.
جمع المعلومات

في مرحلة جمع المعلومات، نحتاج إلى جمع أكبر قدر ممكن من المعلومات حول تطبيق الويب المستهدف مثلا
 نوع لغة البرمجة المستخدمة 
ونوع الخادم
 وهيكل الملفات
 والبرمجيات مفتوحة المصدر المستخدمة
 ونوع قاعدة البيانات
 كل صفحة الروابط
 Frame and so on

نوع لغة البرمجة 

وتشمل الأنواع الشائعة من لغات البرمجة:  PHP, asp, aspx, jsp and so on

طرق الاختبار

الزحف إلى كافة الروابط إلى الموقع
 عرض اللواحق
الوصول المباشر إلى صفحة غير موجودة متبوعة باختبار suffix مختلف

عرض ملف robots.txt لعرض suffix
نوع الخادم

وتشمل خوادم الويب المشتركة: Apache, Tomcat, IIS, Nginx and so on

طرق الاختبار

عرض ال header، حدد نوع server 
Judgment based on the error message
Judge by default page
هيكل catalog

فهم المزيد من الملفات  قد تجد المزيد من نقاط الضعف، مثل: تصفح الملفات على الموقع ، code leakage and so on
طرق الاختبار

استخدم ال dictionary enumeration directory
استخدم الزاحف للزحف إلى الموقع بأكمله، أو استخدم محرك بحث مثل غوغل للحصول عليه

تحقق مما إذا كان ملف robots.txt مفقودا أم لا
استخدام البرمجيات مفتوحة المصدر

إذا كنا نعرف الهدف يستخدم  البرمجيات مفتوحة المصدر، يمكننا أن نجد الثغرات البرمجيات ذات الصلة مباشرة إلى الموقع المستهدف.
طرق الاختبار


Fingerprint recognition (هناك العديد من الأدوات مفتوحة المصدرللتعرف على Fingerprint recognition على الشبكة)

نوع قاعدة البيانات

هناك طرق اختبار مختلفة لقواعد البيانات المختلفة.

طرق الاختبار

ابحث على  خطأ في الموقع المستهدف ، + راجع رسالة الخطأ

مسح منفذ قاعدة البيانات الخادم (scan the server’s database port)
جميع الروابط في  الصفحة

وهذا يشبه الطريقة  السابقة الحصول على بنية الملفات ، ولكن هذا ليس فقط للحصول على كافة الميزات من صفحة الموقع، وأحيانا يمكن أيضا الحصول على مصدر النسخ الاحتياطي المسؤول. administrator backup source

طرق الاختبار

استخدمdictionary to enumerate the page
استخدم الزاحف للزحف إلى الموقع بأكمله، أو استخدم محرك بحث مثل غوغل للحصول عليه

تحقق مما إذا كان ملف robots.txt مفقودا أم لا

استخدام frame

العديد من المواقع تستخدم  سكربتات  مفتوحة المصدر لتطوير بسرعة الموقع، وبالتالي فإن جميع السكربتات معرضة الى الاختراق لان المخترق يمتلك الكود سورس 

فحص  الثغرات 

بما انك وصلت الى هده المرحلة ف انت في الطريق الصحيح . فحص الثغرات يحتاج الى بعض الخبرة و بعض الادوات .

استغلال البرمجيات مفتوحة المصدر
برنامج مفتوح المصدر


البرامج مفتوحة المصدر  الشائعة هي:  wordpress, phpbb, dedecms and so on
إطار مفتوح المصدر


إطار مفتوح المصدر المشترك:Struts2, Spring MVC, ThinkPHP and so on

Middleware server


خوادم Middleware الوسيطة المشتركة هي: jboss, tomcat, weblogic and so on

خدمات قاعدة البيانات


خدمات قاعدة البيانات المشتركة: mssql, mysql, oracle, redis, sybase, MongoDB, DB2, etc.

طرق اختبار البرمجيات مفتوحة المصدر


استخدام مفتوحة المصدر مصدر الضعف أداة اكتشاف لمسح الضعف، مثل: WPScan

على application of independent development


في هذه المرحلة، نحن بحاجة إلى اختبار جميع الوظائف التي تتفاعل مع المستخدم يدويا، مثل الرسالة، والدخول، والنظام، والخروج، والعودة، و payment وغيرها من العمليات

فحص  البرامج 


استخدام اداوت للقيام بهده العملية ، مثلAppScan, HP WebInspect, Netsparker, BurpSuite and so on

الاستغلال Exploit

هذه المرحلة هي المرحلة النهائية من اختبار  الاختراق ،  و الاستغلال اصبح اكثر سهولة في زماننا هادا مع توفر ل شروحات لمعضم الثغرات و بشكل مفصل لهادا لن تضيع في هده المرحلة 🙂 

اختبر الاختراق ب ادوات 
هناك الكثير من   لأدوات ، SQLmap for SQL injection, for software vulnerabilities Metasploit and so on.


1 Comment
  1. غير معرف says

    *

Leave A Reply

Your email address will not be published.