19 Ekim 2010 Salı

HE:WA-C5 Attacking ACLs


Attacking ACLs

ACL üzerine saldırmak çoğu zaman en basit iştir, yetki/oturum token'larına saldırma çok daha fazla iş gerektirir.

Directory Traversal (Dizin Gezinimi)

Detay için: http://webuygulamalariguvenligi.blogspot.com/2010/05/web-app-pentest-egitimi-15-path.html

"Hidden" Resources

İyi bir profilleme çalışması, gizli kaynakları açığa çıkarmada yardımcı olabilir. Misal, bir sitede /user/menu dizini varsa, /admin/menu dizini de olabilir. Bu gibi, dizin-adı-tahmini ile sitelerin gizlenmiş sayfalarına erişilebilir. Bunun gibi abc.com/report12345.txt gibi bir sayfa linki, bizi abc.com/report12346.txt denemesine teşvik eder, başkalarının raporlarına erişebiliriz belki de.

Uygulamadaki isimlendirme yaklaşımı (convention) de gizli dizin isimleri konusunda bize ipuçları verir. Misal, uygulamada "secret" kısaltması olarak kullanılan secPass gibi değişkenler yada secMenu.html gibi sayfalar varsa, /admin dizini aramak yerine /secAdmin dizini aramakta fayda var.

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....