SEOSERVISE - Защита информации.

 
   
 

Главная


 


Анализ связей Web - узла по алгоритму Base 64. Для дальнейшего продвижения нужно иметь в распоряжении корректные регистрационные данные. В таких ситуациях хакеры пользуются ранее взломанными учетными записями или пытаются получить доступ к нужной странице, реализовав автоматизированную атаку подбора регистрационных данных "в лоб". Вызывает интерес также каталог / scripts /. В нем содержатся серверные сцена­ рии mail . pl и search . cgi . На основании имен этих файлов можно предположить, что сценарий mail . pl используется для отправки электронной почты, a search . cgi — для выполнения поиска по ключевым словам. В каталоге / admin / содержится ресурс administrator . asp , который наверняка представляет собой страницу управления Web -узлом, которая доступна только для администратора узла, обладающего соот­ ветствующими полномочиями. Если же посмотреть на список URL в целом, то возникают совсем другие мысли. Как правило, в одном Web -приложении одновременно не используются страницы ASP , сценарии CGI и ссрвлеты Java . Их наличие свидетельствует о том, что Web - приложение используется несколькими Web -серверами. Управление страницами ASP и, возможно, даже сценариями Perl и CGI осуществляется с помощью сервера IIS системы Windows , тогда как управление ссрвлстами Java выполняется другим серве­ ром. Вспомните, что в главе 6 упоминалось о возможности управления различными частями Web -приложения на разных платформах, причем эти части взаимосвязаны и функционируют как единое целое. Не существует общих правил, руководствуясь которыми можно извлечь подобную информацию. Практический опыт и знание стандартного процесса разработки Web - приложений окажутся чудесным подспорьем при выполнении анализа подобного рода. В следующих главах будут обсуждаться различные сценарии реализации атак, в рамках которых введенные здесь понятия будут еще раз проиллюстрированы. Каждая связь в Web -приложении может иметь потенциальный изъян, которым может воспользоваться взломщик. В данном разделе основное внимание уделялось связыванию адресов URL с их функциональным назначением и выделению тех частей приложения, с использо­ванием которых связан повышенный риск. На основе такого подхода все полученные результаты можно связать с обнаруженными Web -ресурсами. На рис. 8.8 показано де­ рево каталогов и файлов, содержащихся на узле http :// www . foundstone . com /. Эта ин­ формация была получена с использованием программы Funnel Web Profiler . Какие выводы можно сделать на ее основе?

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |