• ورود
  • هیچ محصولی در سبد خرید نیست.

نوامبر 2019

13

آبان'98

آسیب پذیری Command Injection

در این آسیب پذیری مهاجم تلاش میکند دستورات سطح سیستم عامل را از طریق ضعف در یک برنامه بر روی سرور میزبان اجرا نماید. در این اسیب پذیری مهاجم معمولا در نهایت دسترسی Shell سرور میزبان را در اختیار می گیرد و امکان انجام هرگونه خراب کاری بر روی سرور را خواهد داشت. دستورات معمولا با سطح دسترسی ای که برنامه ی آسیب پذیر در سیستم عامل دارد، اجرا خواهند شد.

مشاهده

13

آبان'98

آسیب پذیری Code Injection

در این آسیب پذیری مهاجم تلاش می کند با استفاده از ضعف برنامه نویسی در مدیریت ورودی ها و همچنین عدم فیلتر گذاری مناسب بر روی ورودی، کد خود را به برنامه تزریق و اجرا نماید. این آسیب پذیری می تواند بالاترین سطح دسترسی که کاربر برنامه قادر به انجام آن می باشد را در اختیار مهاجم قرار دهد.

مشاهده

13

آبان'98

آسیب پذیری Local File Inclusion (LFI)

آسیب پذیری Remote File Inclusion (RFI) به مهاجم اجازه می دهد فایل دلخواه خود را از طریق ورودی قرار داده شده در برنامه، به سرور سایت و یا در مرورگر Inject نماید. این آسیب پذیری به دلیل ضعف در پیاده سازی Input Validation ها صورت می پذیرد.

مشاهده

13

آبان'98

آسیب پذیری Remote File Inclusion (RFI)

آسیب پذیری Remote File Inclusion (RFI) به مهاجم اجازه می دهد فایل دلخواه خود را از طریق ورودی قرار داده شده در برنامه، به سرور سایت و یا در مرورگر Inject نماید. این آسیب پذیری به دلیل ضعف در پیاده سازی Input Validation ها صورت می پذیرد.

مشاهده

12

آبان'98

آسیب پذیری Brute Force

اصطلاح Brute Force به ارسال پشت سر هم درخواست ها توسط یک Script یا bot گفته می شود. معمولا هدف از این نوع حمله، بدست آوردن نام کاربری و کلمات عبور فرم های لاگین، ارسال ایمیل، نظر، پیام کوتاه و هر گونه درخواستی به تعداد بسیار بالا و در اصطلاح Bombing و همچنین ایجاد اختلال در سرویس رسانی برنامه می باشد.

مشاهده

12

آبان'98

آسیب پذیری Insecure Direct Object References

آسیب پذیری Insecure Direct Object References وقتی اتفاق می افتد که برنامه با استفاده از ورودی کاربر به صورت مستقیم و بدون تغییر به Object ها دسترسی داشته باشد. بدین صورت User می تواند Authorization را Bypass نموده و به صورت مستقیم به رکورد های بانک اطلاعاتی و فایل ها دسترسی داشته باشد.

مشاهده

12

آبان'98

آسیب پذیری SQL Injection

آسیب پذیری SQL Injection به این صورت رخ می دهد که بخشی از Query های SQL به جای Input کاربر یا همراه با آن به سمت سرور ارسال می گردد. در صورت Exploit موفقیت آمیز این آسیب پذیری، علاوه به فراهم شدن خواندن تمامی دیتاهای بانک اطلاعاتی برای مهاجم، امکاناتی از قبیل ارسال Query های Insert/Update/Delete و همچنین Write بر روی File System نیز برای مهاجم فراهم خواهد شد.

مشاهده

12

آبان'98

آسیب پذیری Cross Origin Resource Sharing (CORS)

Cross Origin Resource Sharing (CORS) مکانیزمی است که به مرورگر وب اجازه ارسال درخواست های cross-domain را با استفاده از XMLHttpRequest L2 API در یک روش کنترل شده می دهد. قبل از این از XMLHttpRequest L1 API استفاده می شد که تنها اجازه ارسال درخواست های داخل یک same origin را می داد و از ارسال سایر درخواست ها با استفاده از same origin policy جلوگیری می شد.

مشاهده

12

آبان'98

آسیب پذیری Cross-Site Request Forgery (CSRF)

Cross-Site Request Forgery (CSRF) حمله ای است که در آن کاربر Authenticate شده به صورت ناخواسته دستوری را که از سمت یک مهاجم ارسال گردیده است اجرا می نماید. به این دلیل که مهاجم با استفاده از این آسیب پذیری نمی تواند هیچ دیتایی را مشاهده کند، این نوع حملات ...

مشاهده

12

آبان'98

آسیب پذیری Stack Trace

به طور کلی Stack Trace به خودی خود آسیب پذیری به حساب نمی آید. ولی می تواند باعث افشاء اطلاعات بسیار مهمی گردد که درجه این آسیب پذیری را حتی تا High نیر افزایش دهد. مهاجم با ارسال Request های دستکاری شده و تغییر مقادیر Input ها به مقادیری که برای برنامه تعریف نشده ...

مشاهده
تمامی حقوق سایت متعلق به ریجاکس بوده و نزد آن محفوظ می باشد.