Security-Vulnerabilities

آسیب پذیری Command Injection

در آسیب پذیری Command Injection مهاجم تلاش میکند دستورات سطح سیستم عامل را از طریق ضعف در یک برنامه بر روی سرور میزبان اجرا نماید. در این آسیب پذیری، مهاجم معمولا در نهایت دسترسی Shell سرور

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری Code Injection

در این آسیب پذیری مهاجم تلاش می کند با استفاده از ضعف برنامه نویسی در مدیریت ورودی ها و همچنین عدم فیلتر گذاری مناسب بر روی ورودی، کد خود را به برنامه تزریق و اجرا نماید. این آسیب پذیری می تواند

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری Local File Inclusion (LFI)

آسیب پذیری Remote File Inclusion (RFI) به مهاجم اجازه می دهد فایل دلخواه خود را از طریق ورودی قرار داده شده در برنامه، به سرور سایت و یا در مرورگر Inject نماید. این آسیب پذیری به دلیل ضعف

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری Remote File Inclusion (RFI)

آسیب پذیری Remote File Inclusion (RFI) به مهاجم اجازه می دهد فایل دلخواه خود را از طریق ورودی قرار داده شده در برنامه، به سرور سایت و یا در مرورگر Inject نماید. این آسیب پذیری به دلیل ضعف در

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری Brute Force

اصطلاح Brute Force به ارسال پشت سر هم درخواست ها توسط یک Script یا bot گفته می شود. معمولا هدف از این نوع حمله، بدست آوردن نام کاربری و کلمات عبور فرم های لاگین، ارسال ایمیل، نظر، پیام کوتاه و هر گونه

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری SQL Injection

آسیب پذیری SQL Injection به این صورت رخ می دهد که بخشی از Query های SQL به جای Input کاربر یا همراه با آن به سمت سرور ارسال می گردد. در صورت Exploit موفقیت آمیز این آسیب پذیری، علاوه به

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) حمله ای است که در آن کاربر Authenticate شده به صورت ناخواسته دستوری را که از سمت یک مهاجم ارسال گردیده است اجرا می نماید. به این دلیل که مهاجم با استفاده از این

ادامه مطلب

Security-Vulnerabilities

آسیب پذیری Stack Trace

به طور کلی Stack Trace به خودی خود آسیب پذیری به حساب نمی آید. ولی می تواند باعث افشاء اطلاعات بسیار مهمی گردد که درجه این آسیب پذیری را حتی تا High نیر افزایش دهد. مهاجم با ارسال Request های

ادامه مطلب