نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: اسیب پذیری jsp

  1. #1
    عضو جدید
    تاریخ عضویت
    Aug 2012
    نوشته ها
    2
    تشکر تشکر کرده 
    1
    تشکر تشکر شده 
    2
    تشکر شده در
    2 پست

    پیش فرض اسیب پذیری jsp

    سلام
    اگه میشه یه کم راجع به امنیت در برنامه نویسی jsp توضیح بدید و اسیب پذیری های اون را نام ببرید
    ممنونم

  2. تعداد تشکر ها از kxxxxxx به دلیل پست مفید


  3. # ADS




     

  4. #2
    عضو جدید parsian2host آواتار ها
    تاریخ عضویت
    Sep 2012
    نوشته ها
    44
    تشکر تشکر کرده 
    21
    تشکر تشکر شده 
    41
    تشکر شده در
    30 پست

    پیش فرض پاسخ : اسیب پذیری jsp

    در باره
    jsp سرچ کنید مقاله زیاد هست . ولی در باره اسیب پذیری
    نمی دونم چقدر با آسیب پذیری Expression Language Injection آشنا هستین اما تازه باهاش اشنا شدم
    تو گوگل سرچ کنید نتایج زیادی می بینید اما می خوام اینجا دور هم بحث کنیم راجع بهش

    این آسیب پذیری رو من تو صفحات JSP دیدم که میشه یه مقدار جاوا رو بهش داد و نتیجش رو گرفت اما دقیقا نمی دونم چه اتفاقی میفته و چه خطراتی داره

    یه مثال ساده :

    http://target/carts.jsp?item=${1+1}&submit=addخروجی میشه 2

    اما
    EL Injection هم باز کار stefano di palo است و خیلی پیچیده نیست EL برای JSTL نوشته شد پس فقط این آسیب پذیری به این شکل مربوط JAVA و همنطور که گفتید JSP میشه . و بیشترین حالت رخ دهی در تگ های Spring JSP است.
    من مقاله رو چند وقت پیش کاملا روزنامه ای خوندم اما تا به امروز در هیچ تارگتی به کارمون نیومده از اونجایی که تو پروژه ها وب بیشتر از PHP و ASP.net میشه و اون تارگت هایی هم که JSP هستند روش های دیگه ای هم وجود کار رو راه انداخته پس عملی تستش نکردیم که ببینیم چه idea هایی میشه روش داد.

    و روش تستش همینه که اشاره کردید مثلا اگر ${1+1} برای شما 2 رو برگردونه سایت آسیب پذیره البته به دلیل encoding موجود مستقیم نمیتونید XSS ازش بگیرید اما سناریو های استفاده مختلفی هم میتونه داشته باشه.
    - یک سناریو میتونه درخواست یک مقدار ($xx.ss) باشه شما یک variable رو که درخواست بدید error که بر میگردونه میتونه شامل اطلاعاتی مانند path disclosure و ... رو از سرور داشته باشید.
    - یک سناریو میتونه دورزدن کوکی httponly باشه (یعنی ${cookie["JSESSIONID"].value} )
    - سناریو خواندن کوکی ها (بدون XSS)
    - سناریو های دیگر رو میتونید با توجه به شرایطی که توش هستید بهش فکر کنید

    یک نکته دیگه هم اینکه این نوع attack هم میتونه blind باشه یعنی شما reponse رو مستقیم نبینید که باز هم با inject کردن میتونیم صحیح یا غلط بودن یک شرط رو چک کنیم.
    این روش کاملا توسط کاشفش مستد شده و تقریبا تمام حالت هاشو توضیح داده

    اگر کسی اطلاعات بیشتری خواست این هم مقاله ی کامل : پیوست شد
    فایل های پیوست شده فایل های پیوست شده

  5. تعداد تشکر ها ازparsian2host به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پاسخ ها: 2
    آخرين نوشته: August 7th, 2016, 22:03
  2. پاسخ ها: 19
    آخرين نوشته: May 14th, 2015, 21:48
  3. فروش استثنایی بک لینک سایت های رنک 6 و 4 و 3 با تخفیف بسیار بسیار ویژه
    توسط shaker1361 در انجمن درخواست خدمات سئو و بهینه سازی وب سایت
    پاسخ ها: 1
    آخرين نوشته: October 23rd, 2014, 15:35
  4. پاسخ ها: 16
    آخرين نوشته: July 31st, 2014, 20:42
  5. پاسخ ها: 2
    آخرين نوشته: January 31st, 2013, 21:25

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •