الخطوات الأساسية لفحص واختبار اختراق تطبيقات الويب

الخطوات الأساسية لفحص واختبار اختراق  تطبيقات الويب

    الطريقة الصحيحة ل اختبار اختراق تطبيقات الويب 
    بالنسبة لاختبار اختراق تطبيقات الويب، ينقسم  إلى ثلاث مراحل:
    1 جمع المعلومات
    2 فحص الثغرات
    3  الاستغلال. 
     كل مرحلة تحتاج إلى القيام بالأشياء.
    جمع المعلومات

    في مرحلة جمع المعلومات، نحتاج إلى جمع أكبر قدر ممكن من المعلومات حول تطبيق الويب المستهدف مثلا
     نوع لغة البرمجة المستخدمة 
    ونوع الخادم
     وهيكل الملفات
     والبرمجيات مفتوحة المصدر المستخدمة
     ونوع قاعدة البيانات
     كل صفحة الروابط
     Frame and so on

    نوع لغة البرمجة 

    وتشمل الأنواع الشائعة من لغات البرمجة:  PHP, asp, aspx, jsp and so on

    طرق الاختبار

    الزحف إلى كافة الروابط إلى الموقع
     عرض اللواحق
    الوصول المباشر إلى صفحة غير موجودة متبوعة باختبار suffix مختلف

    عرض ملف robots.txt لعرض suffix
    نوع الخادم

    وتشمل خوادم الويب المشتركة: Apache, Tomcat, IIS, Nginx and so on

    طرق الاختبار

    عرض ال header، حدد نوع server 
    Judgment based on the error message
    Judge by default page
    هيكل catalog

    فهم المزيد من الملفات  قد تجد المزيد من نقاط الضعف، مثل: تصفح الملفات على الموقع ، code leakage and so on
    طرق الاختبار

    استخدم ال dictionary enumeration directory
    استخدم الزاحف للزحف إلى الموقع بأكمله، أو استخدم محرك بحث مثل غوغل للحصول عليه

    تحقق مما إذا كان ملف robots.txt مفقودا أم لا
    استخدام البرمجيات مفتوحة المصدر

    إذا كنا نعرف الهدف يستخدم  البرمجيات مفتوحة المصدر، يمكننا أن نجد الثغرات البرمجيات ذات الصلة مباشرة إلى الموقع المستهدف.
    طرق الاختبار


    Fingerprint recognition (هناك العديد من الأدوات مفتوحة المصدرللتعرف على Fingerprint recognition على الشبكة)

    نوع قاعدة البيانات

    هناك طرق اختبار مختلفة لقواعد البيانات المختلفة.

    طرق الاختبار

    ابحث على  خطأ في الموقع المستهدف ، + راجع رسالة الخطأ

    مسح منفذ قاعدة البيانات الخادم (scan the server’s database port)
    جميع الروابط في  الصفحة

    وهذا يشبه الطريقة  السابقة الحصول على بنية الملفات ، ولكن هذا ليس فقط للحصول على كافة الميزات من صفحة الموقع، وأحيانا يمكن أيضا الحصول على مصدر النسخ الاحتياطي المسؤول. administrator backup source

    طرق الاختبار

    استخدمdictionary to enumerate the page
    استخدم الزاحف للزحف إلى الموقع بأكمله، أو استخدم محرك بحث مثل غوغل للحصول عليه

    تحقق مما إذا كان ملف robots.txt مفقودا أم لا

    استخدام frame

    العديد من المواقع تستخدم  سكربتات  مفتوحة المصدر لتطوير بسرعة الموقع، وبالتالي فإن جميع السكربتات معرضة الى الاختراق لان المخترق يمتلك الكود سورس 

    فحص  الثغرات 

    بما انك وصلت الى هده المرحلة ف انت في الطريق الصحيح . فحص الثغرات يحتاج الى بعض الخبرة و بعض الادوات .

    استغلال البرمجيات مفتوحة المصدر
    برنامج مفتوح المصدر


    البرامج مفتوحة المصدر  الشائعة هي:  wordpress, phpbb, dedecms and so on
    إطار مفتوح المصدر


    إطار مفتوح المصدر المشترك:Struts2, Spring MVC, ThinkPHP and so on

    Middleware server


    خوادم Middleware الوسيطة المشتركة هي: jboss, tomcat, weblogic and so on

    خدمات قاعدة البيانات


    خدمات قاعدة البيانات المشتركة: mssql, mysql, oracle, redis, sybase, MongoDB, DB2, etc.

    طرق اختبار البرمجيات مفتوحة المصدر


    استخدام مفتوحة المصدر مصدر الضعف أداة اكتشاف لمسح الضعف، مثل: WPScan

    على application of independent development


    في هذه المرحلة، نحن بحاجة إلى اختبار جميع الوظائف التي تتفاعل مع المستخدم يدويا، مثل الرسالة، والدخول، والنظام، والخروج، والعودة، و payment وغيرها من العمليات

    فحص  البرامج 


    استخدام اداوت للقيام بهده العملية ، مثلAppScan, HP WebInspect, Netsparker, BurpSuite and so on

    الاستغلال Exploit

    هذه المرحلة هي المرحلة النهائية من اختبار  الاختراق ،  و الاستغلال اصبح اكثر سهولة في زماننا هادا مع توفر ل شروحات لمعضم الثغرات و بشكل مفصل لهادا لن تضيع في هده المرحلة :) 

    اختبر الاختراق ب ادوات 
    هناك الكثير من   لأدوات ، SQLmap for SQL injection, for software vulnerabilities Metasploit and so on.


    اعلان