You are on page 1of 22

‫‪Web 

App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫واژه ﻧﺎﻣﻪ اﻣﻨﻴﺖ وب‪:‬‬

‫اﻳﻦ واژه ﻧﺎﻣﻪ ﺑﻪ ﺻﻮرت اﻟﻔﺒﺎﻳﻲ از واژﮔﺎن و اﺻﻄﻼﺣﺎت راﻳﺞ اﻣﻨﻴﺖ وب ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻛﻨﺴﺮﺳﻴﻮم اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ‬
‫ﻫﺎي ﻛﺎرﺑﺮدي ﺗﺤﺖ وب‪ 1‬ﺗﻬﻴﻪ ﺷﺪه اﺳﺖ‪:‬‬

‫)ﻟﻄﻔﺎ ﻧﻮاﻗﺺ را ﺑﻪ ﻣﺘﺮﺟﻢ‪ ،‬ﺳﺮوش دﻟﻴﻠﻲ ﺑﻪ آدرس اﻳﻤﻴﻞ ‪ irsdl‬در ‪ yahoo.com‬ارﺟﺎع دﻫﻴﺪ‪(.‬‬

‫‪Abuse of Functionality:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ از ﺧﺼﻴﺼﻪ ﻫﺎ و ﻛﺎراﻳﻲ ﻳﻚ وب ﺳﺎﻳﺖ در ﺟﻬﺖ ﺧﺮاب ﻛﺮدن‪ ،‬ﻛﻼه ﺑﺮداري و ﻳﺎ ﻏﻠﺒﻪ‬
‫ﺑﺮ ﻛﻨﺘﺮل ﻫﺎي دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪.‬‬

‫‪ ‬‬

‫‪ActiveX Controls: ‬‬

‫ﺑﺮﻧﺎﻣﻪ اي ﻛﻪ ‪ control‬ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد ﺑﺎ اﺳﺘﻔﺎده از ﺗﻜﻨﻮﻟﻮژي ﻫﺎي ‪ Activex Controls‬ﺗﻮﺳﻌﻪ داده ﻣﻲ ﺷﻮد‪.‬‬


‫ﻛﻨﺘﺮل ﻫﺎي ‪ Activx‬ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﻪ وﺳﻴﻠﻪ ﻣﺮورﮔﺮ ﻫﺎي وﺑﻲ ﻛﻪ اﻳﻦ ﺗﻜﻨﻮﻟﻮژي را ﻓﻌﺎل ﻛﺮده ﺑﺎﺷﻨﺪ ‪ download‬و‬
‫اﺟﺮا ﺷﻮﻧﺪ‪ .‬ﻛﻨﺘﺮل ﻫﺎي ‪ ActiveX‬ﻣﺠﻤﻮﻋﻪ اي از ﻗﻮاﻧﻴﻦ ﻫﺴﺘﻨﺪ ﻛﻪ ﭼﮕﻮﻧﮕﻲ ﺑﻪ اﺷﺘﺮاك ﮔﺬاري اﻃﻼﻋﺎت ﺑﻴﻦ‬
‫ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي را ﻣﻌﻠﻮم ﻣﻲ ﻛﻨﻨﺪ‪ .‬اﻳﻦ ﻛﻨﺘﺮل ﻫﺎ ﻣﻲ ﺗﻮاﻧﻨﺪ ﺑﺎ زﺑﺎن ﻫﺎي ‪ C,C++,Visual Basic‬و ‪Java‬‬
‫ﻧﻮﺷﺘﻪ ﺷﻮﻧﺪ‪.‬‬

‫‪AJAX:‬‬

‫‪ AJAX‬ﺑﻪ ﻛﻠﻤﺎت ‪ JavaScript‬و ‪ XML‬ﺑﺮﻣﻴﮕﺮدد‪ .‬اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻣﺮورﮔﺮ اﺳﺖ ﺑﻪ ﻳﻚ وب ﺳﺎﻳﺖ‬
‫اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺑﺪون ﺑﺎز ﺗﺎزه ﻛﺮدن ﺻﻔﺤﻪ ﺑﺮاي ﻛﺎرﺑﺮ‪ ،‬ﺑﻪ وﺳﻴﻠﻪ ﺷﻲ ‪ XMLHttpRequest‬در ‪،JavaScript‬‬
‫درﺧﻮاﺳﺖ ﻫﺎي اﺿﺎﻓﻲ ﻛﺎرﺑﺮان را ﺑﻪ ﻣﻨﺎﺑﻊ ﻳﻚ وب ﺳﺎﻳﺖ اﻧﺠﺎم دﻫﺪ‪.‬‬

‫‪                                                            ‬‬
‫‪1‬‬
‫‪ http://www.webappsec.org/ Æ http://www.webappsec.org/projects/glossary/v1/wasc_glossary_02262004.pdf‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪Anti‐Automation:‬‬

‫ﻳﻚ اﻗﺪام اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﺎ اﺟﺮاي ﻳﻚ ﺗﺴﺖ ﺗﻮرﻳﻨﮓ )‪ (Turing Test‬ﻓﻘﻂ اﺟﺎزه ﻋﺒﻮر اﻧﺴﺎن )و ﻧﻪ ﻣﺎﺷﻴﻦ( را‬
‫ﻣﻲ دﻫﺪ؛ و ﺑﺎ اﻳﻦ ﻛﺎر ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺧﻮدﻛﺎري را ﻛﻪ از ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺳﺎﻳﺖ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ﻣﺘﻮﻗﻒ ﻣﻲ ﻛﻨﻨﺪ‪.‬‬

‫‪Application Server:‬‬

‫ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻧﺮم اﻓﺰاري‪ ،‬ﻛﻪ ﻣﻌﻤﻮﻻ از ‪ HTTP‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و ﺗﻮاﻧﺎﻳﻲ اﺟﺮاي ﺻﻔﺤﺎت ﭘﻮﻳﺎي ﺑﺮﻧﺎﻣﻪ‬
‫ﻫﺎي ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را دارد‪ .‬در اﻳﻨﺠﺎ ﻣﻴﺎن اﻓﺰارﻫﺎﻳﻲ )‪ (middleware‬ﻧﻴﺰ وﺟﻮد دارﻧﺪ ﻛﻪ اﻳﻦ ﻗﻄﻌﻪ ﻫﺎي‬
‫ﻧﺮم اﻓﺰاري ﻧﺰدﻳﻚ ﻳﺎ روي ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻧﺼﺐ ﻣﻲ ﺷﻮﻧﺪ و در ﻣﻮﻗﻊ ﻧﻴﺎز ﻓﺮاﺧﻮاﻧﻲ ﻣﻲ ﺷﻮﻧﺪ‪.‬‬

‫‪Authentication:‬‬

‫ﻓﺮاﻳﻨﺪ ﺑﺮرﺳﻲ ﻫﻮﻳﺖ ﻳﺎ ﻣﻜﺎن ﻳﻚ ﻛﺎرﺑﺮ‪ ،‬ﻳﻚ ﺳﺮوﻳﺲ ﻳﺎ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي را ‪ Authentication‬ﮔﻮﻳﻨﺪ‪ .‬ﺗﺎﻳﻴﺪ‬
‫اﻋﺘﺒﺎر از ﻃﺮﻳﻖ ﺣﺪاﻗﻞ ﺳﻪ ﻣﻜﺎﻧﻴﺴﻢ ﺻﻮرت ﻣﻲ ﮔﻴﺮد‪ -1 :‬ﭼﻴﺰي ﻛﻪ ﻣﺎ دارﻳﻢ )ﻧﻈﻴﺮ ﻳﻚ ﺳﺨﺖ اﻓﺰار ﻳﺎ ﻳﻚ ﻛﺎرت(‬
‫‪ -2‬ﭼﻴﺰي ﻛﻪ ﻣﺎ ﻣﻲ داﻧﻴﻢ )ﻧﻈﻴﺮ ﻳﻚ ﭘﺴﻮرد( ‪ -3‬ﭼﻴﺰي ﻛﻪ ﻣﺎ ﻫﺴﺘﻴﻢ )ﻣﺎﻧﻨﺪ اﺛﺮ اﻧﮕﺸﺖ(‪ .‬ﺑﺮﻧﺎﻣﻪ ﺗﺎﻳﻴﺪ اﻋﺘﺒﺎر‬
‫ﻣﻤﻜﻦ اﺳﺖ ﺳﺮوﻳﺲ ﻫﺎي ﻣﺘﻔﺎوﺗﻲ را ﺑﻪ ﺑﻨﺎ ﺑﻪ ﻣﻜﺎن‪ ،‬ﻧﺤﻮه دﺳﺘﺮﺳﻲ‪ ،‬زﻣﺎن روز و ﻣﺎﻧﻨﺪ آن اراﺋﻪ دﻫﺪ‪.‬‬

‫‪Authorization:‬‬

‫ﺗﻌﻴﻴﻦ اﻳﻨﻜﻪ ﻳﻚ ﻛﺎرﺑﺮ‪ ،‬ﻳﻚ ﺳﺮوﻳﺲ و ﻳﺎ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﭼﻪ ﻣﻨﺎﺑﻌﻲ ﻣﺠﻮز دﺳﺘﺮﺳﻲ دارد را ‪Authorization‬‬
‫ﮔﻮﻳﻨﺪ‪ .‬ﻣﻨﺎﺑﻊ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲ ﺗﻮاﻧﻨﺪ ‪URL‬ﻫﺎ‪ ،‬ﻓﺎﻳﻠﻬﺎ‪ ،‬ﭘﻮﺷﻪ ﻫﺎ‪servlet ،‬ﻫﺎ‪ ،‬ﭘﺎﻳﮕﺎه ﻫﺎي داده‪ ،‬ﻣﺴﻴﺮﻫﺎي اﺟﺮاﻳﻲ و‬
‫ﻣﺎﻧﻨﺪ آن ﺑﺎﺷﻨﺪ‪.‬‬

‫‪Backup File Disclosure:‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫اﻳﻦ ﻛﻠﻤﻪ ﻣﻨﺴﻮخ ﺷﺪه و ﺑﻪ ﺟﺎي آن ‪ Predictable File Location‬وﺟﻮد دارد‪.‬‬

‫‪Basic Authentication: ‬‬

‫ﻳﻚ ﺷﻜﻞ ﺳﺎده از ‪ Authentication‬ﻃﺮف ﻛﺎرﺑﺮ ﻛﻪ در ‪ HTTP‬ﭘﺸﺘﻴﺒﺎﻧﻲ ﻣﻲ ﺷﻮد‪ .‬ﻛﺎرﺑﺮ ‪ HTTP‬ﻳﻚ‬


‫‪ header‬درﺧﻮاﺳﺖ ﻛﻪ ﺷﺎﻣﻞ رﻣﺰ ﺷﺪه ﻧﺎم ﻛﺎرﺑﺮي و ﭘﺴﻮرد ﺑﺎ اﻟﮕﻮرﻳﺘﻢ ‪ Base64‬اﺳﺖ ﺑﻪ ﻃﺮف ﺳﺮور ﻣﻲ‬
‫ﻓﺮﺳﺘﺪ‪ .‬اﮔﺮ ﻧﺎم ﻛﺎرﺑﺮي و ﭘﺴﻮرد ﻣﻌﺘﺒﺮ ﺑﺎﺷﺪ‪ ،‬ﺳﺮوﻳﺲ دﻫﻨﺪه وب اﺟﺎزه دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﻨﺎﺑﻊ درﺧﻮاﺳﺖ ﺷﺪه را ﺑﻪ‬
‫ﻛﺎرﺑﺮ ﻣﻲ دﻫﺪ‪.‬‬

‫‪Brute Force:‬‬

‫ﻳﻚ ﻓﺮاﻳﻨﺪ ﺧﻮدﻛﺎر اﺳﺖ ﻛﻪ از روش آزﻣﺎﻳﺶ و ﺧﻄﺎ ﺑﺮاي ﺣﺪس زدن رﺷﺘﻪ ﺳﺮي ﻛﻪ از ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﺤﺎﻓﻈﺖ‬
‫ﻣﻲ ﻛﻨﺪ‪ ،‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ .‬ﻣﺜﺎل ﻫﺎي از اﻳﻦ رﺷﺘﻪ ﻣﺤﺮﻣﺎﻧﻪ ﻣﻲ ﺗﻮاﻧﺪ ﻧﺎم ﻫﺎي ﻛﺎرﺑﺮي‪ ،‬رﻣﺰﻫﺎي ﻋﺒﻮر ﻳﺎ ﻛﻠﻴﺪﻫﺎي‬
‫ﻣﺨﻔﻲ ﺑﺎﺷﺪ‪.‬‬

‫‪Buffer Overflow:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺟﺮﻳﺎن ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي را ﺑﺎ ﺑﺎزﻧﻮﻳﺴﻲ ﻗﺴﻤﺘﻲ از ﺣﺎﻓﻈﻪ ﺑﻪ ﻧﻔﻊ ﺧﻮد ﺗﻐﻴﻴﺮ‬
‫ﻣﻲ دﻫﺪ‪ Buffer Overflow .‬ﻫﺎ ﻧﺘﻴﺠﻪ ﻣﻌﻤﻮل ﻋﻤﻠﻜﺮد ﺑﺪ ﻧﺮم اﻓﺰارﻫﺎﺳﺖ‪ .‬اﮔﺮ داده اي ﻛﻪ در ﺑﺎﻓﺮ ﻧﻮﺷﺘﻪ ﻣﻲ‬
‫ﺷﻮد از ﺣﺪ ﺧﻮد ﻋﺒﻮر ﻛﻨﺪ‪ ،‬ﺣﺎﻓﻈﻪ ﻣﺠﺎور آن ﺧﺮاب ﻣﻲ ﺷﻮد و ﺑﻪ ﺻﻮرت ﻣﻌﻤﻮل اﻳﺠﺎد ﺧﻄﺎ ﻣﻲ ﻛﻨﺪ‪ .‬ﻣﻬﺎﺟﻢ‬
‫ﻣﻤﻜﻦ اﺳﺖ ﺑﺘﻮاﻧﺪ از وﺿﻌﻴﺖ ﺳﺮرﻳﺰ ﺑﺎﻓﺮ ﺑﺮاي ﺗﻐﻴﻴﺮ ﻓﺮاﻳﻨﺪ اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ﺑﻬﺮه ﺑﺮداري ﻛﻨﺪ‪ .‬ﺳﺮرﻳﺰ ﻛﺮدن ﺑﺎﻓﺮ و‬
‫ﻧﻮﺷﺘﻦ ﻣﺠﺪد اﺷﺎره ﮔﺮ ﭘﺸﺘﻪ )‪ (memory‐stack‬ﻣﻤﻜﻦ اﺳﺖ ﻣﻨﺠﺮ ﺑﻪ اﺟﺮاي دﺳﺘﻮرات دﻟﺨﻮاه ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‬
‫ﺷﻮد‪.‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪CGI Scanner: ‬‬

‫ﻳﻚ ﺑﺮﻧﺎﻣﻪ اﻣﻨﻴﺘﻲ ﺧﻮدﻛﺎر ﻛﻪ ﺑﻪ دﻧﺒﺎل آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي وب و ﺑﺮﻧﺎﻣﻪ ﻫﺎي‬
‫ﺗﺤﺖ وب ﭘﺮﻛﺎرﺑﺮد و راﻳﺞ ﻣﻲ ﮔﺮدد‪ .‬اﻏﻠﺐ ‪CGI Scanner‬ﻫﺎ در ﺑﺮرﺳﻲ ﻫﺎي ﺧﻮد ﺧﻴﻠﻲ دﻗﻴﻖ ﻧﻴﺴﺘﻨﺪ و ﻓﻘﻂ‬
‫ﻳﻚ ﺳﺮي از درﺧﻮاﺳﺖ ﻫﺎي ‪ HTTP‬را در ﻣﻘﺎﺑﻞ رﺷﺘﻪ ﻫﺎي ‪ CGI‬ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﻨﺪ‪.‬‬

‫‪CGI Security:‬‬

‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه‪ .‬ﺑﻪ ﺟﺎي آن از ‪ Web Application Security‬اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ‪.‬‬

‫‪Client‐Side Scripting:‬‬

‫ﻳﻚ ﺧﺼﻴﺼﻪ ﻣﺮورﮔﺮ وب اﺳﺖ ﻛﻪ ﻛﺎراﻳﻲ و ﭘﻮﻳﺎﻳﻲ ﺻﻔﺤﺎت ‪ HTML‬را اﻓﺰاﻳﺶ ﻣﻲ دﻫﺪ‪ .‬ﻣﺜﺎل ﻫﺎﻳﻲ از زﺑﺎن ﻫﺎي‬
‫‪) Client‐Side Scripting‬در ﻃﺮف ﻛﺎرﺑﺮ( ﻋﺒﺎرﺗﻨﺪ از ‪ JScript ،JavaScript‬و ‪.VBScript‬‬

‫‪Common Gateway Interface:‬‬

‫ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ ‪ .CGI‬ﻳﻚ اﺳﺘﺎﻧﺪارد ﺑﺮﻧﺎﻣﻪ ﺳﺎزي ﺑﺮاي ﻧﺮم اﻓﺰار ﻫﺎ ﺟﻬﺖ وﺻﻞ ﺷﺪن ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي‬
‫ﻣﻘﻴﻢ در ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي وب و اﺟﺮاي آﻧﻬﺎ ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫‪Configuration File Disclosure:‬‬

‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه‪ Predictable File Location .‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪Content Spoofing:‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اي اﺳﺖ ﻛﻪ در آن ﻳﻚ ﻛﺎرﺑﺮ ﻓﺮﻳﺐ ﻳﻚ ﺳﺎﻳﺖ ﺗﻘﻠﺒﻲ را ﻣﻲ ﺧﻮرد و ﻓﻜﺮ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﺳﺎﻳﺖ ﺗﻘﻠﺒﻲ‬
‫ﻫﻤﺎن ﺳﺎﻳﺖ اﺻﻠﻲ ﺑﺎ اﻃﻼﻋﺎت درﺳﺖ اﺳﺖ‪.‬‬

‫‪Cookie:‬‬

‫داده ﻫﺎي ﻛﻮﭼﻜﻲ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﺑﻪ ﺳﻤﺖ ﻛﺎرﺑﺮ وب ارﺳﺎل ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ذﺧﻴﺮه‬
‫ﺷﻮﻧﺪ و ﺑﻌﺪا ﺑﺎزﻳﺎﺑﻲ ﮔﺮدﻧﺪ‪.‬‬

‫‪Cookie Manipulation:‬‬

‫ﺗﻐﻴﻴﺮ دادن و دﺳﺘﻜﺎري ﻣﻘﺎدﻳﺮ ﻛﻮﻛﻲ ﻫﺎ‪ ،‬روي ﻣﺮورﮔﺮ وب ﻛﺎرﺑﺮ‪ ،‬ﺑﺮاي ﺑﻪ ﻛﺎرﮔﻴﺮي ﻳﻚ ﺿﻌﻒ اﻣﻨﻴﺘﻲ آﺷﻜﺎر ﺷﺪه‬
‫روي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را ‪ Cookie Manipulation‬ﮔﻮﻳﻨﺪ‪ .‬ﻣﻬﺎﺟﻤﺎن ﻣﻌﻤﻮﻻ ﻣﻘﺎدﻳﺮ ﻛﻮﻛﻲ ﻫﺎي ﺧﻮد‬
‫را ﺑﺮاي ﺑﻪ دﺳﺖ آوردن ﻫﻮﻳﺖ ﺟﻌﻠﻲ در ﻳﻚ وب ﺳﺎﻳﺖ دﺳﺘﻜﺎري ﻣﻲ ﻛﻨﻨﺪ‪ .‬اﻳﻦ ﺣﺎﻟﺖ ﻳﻚ ﻣﺜﺎل از ﻣﺸﻜﻞ اﻋﺘﻤﺎد‬
‫ﻛﺮدن ﺑﻪ ﻛﺎرﺑﺮ اﺳﺖ ﻛﻪ ﻓﺮض ﺷﻮد ﻫﻤﻴﺸﻪ ورودي ﻫﺎي ﻣﻌﻘﻮل ﻣﻲ ﻓﺮﺳﺘﺪ‪.‬‬

‫‪Cookie Poisoning:‬‬

‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه اﺳﺖ‪ .‬اﺻﻄﻼح ‪ Cookie Manipulation‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪Cross‐Site Scripting:‬‬

‫ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ ‪ XSS‬ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد‪ .‬ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ را ﻣﺠﺒﻮر ﻣﻲ ﻛﻨﺪ ﺗﺎ داده ﻫﺎي‬
‫ﺗﻬﻴﻪ ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ را اﻧﻌﻜﺎس دﻫﺪ ﺗﺎ در ﻣﺮورﮔﺮ ﻳﻚ ﻛﺎرﺑﺮ دﻳﮕﺮ اﺟﺮا ﺷﻮد‪ .‬وﻗﺘﻲ ﻳﻚ ﻛﺎرﺑﺮ ﻣﻮرد ﺣﻤﻠﻪ ‪XSS‬‬
‫واﻗﻊ ﻣﻲ ﺷﻮد‪ ،‬ﻣﻬﺎﺟﻢ ﺑﻪ ﺗﻤﺎم ﻣﺤﺘﻮﻳﺎت ﻣﺮور ﮔﺮ وب وي )ﻧﻈﻴﺮ ﻛﻮﻛﻲ ﻫﺎ‪ ،‬ﺗﺎرﻳﺨﭽﻪ‪ ،‬ﻧﺴﺨﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي و‬
‫ﻣﺎﻧﻨﺪ آن( دﺳﺘﺮﺳﻲ دارد‪.‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬

‫‪Debug Commands:‬‬

‫وﻳﮋﮔﻲ ﻫﺎي اﺷﻜﺎل زداﻳﻲ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﻳﺎ ﻓﺮﻣﺎن ﻫﺎﻳﻲ ﻛﻪ ﻛﻤﻚ ﺑﻪ ﺷﻨﺎﺳﺎﻳﻲ ﺧﻄﺎﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ در‬
‫ﺣﻴﻦ ﻓﺮاﻳﻨﺪ ﺗﻮﺳﻌﻪ ﻧﺮم اﻓﺰار ﻣﻲ ﻛﻨﻨﺪ‪.‬‬

‫‪Denial of Service:‬‬

‫ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ ‪ .DoS‬ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﻳﺴﺖ ﻛﻪ ﺗﻤﺎﻣﻲ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد وب ﺳﺎﻳﺖ را ﺑﻪ ﻗﺼﺪ ﻣﺘﻮﻗﻒ ﻛﺮدن دﺳﺘﺮﺳﻲ‬
‫ﻫﺎي ﻣﺠﺎز ﻣﺼﺮف ﻣﻲ ﻛﻨﺪ‪ .‬اﻳﻦ ﻣﻨﺎﺑﻊ ﺷﺎﻣﻞ زﻣﺎن ‪ ،CPU‬ﺑﻪ ﻛﺎرﮔﻴﺮي ﺣﺎﻓﻈﻪ‪ ،‬ﭘﻬﻨﺎي ﺑﺎﻧﺪ‪ ،‬ﻓﻀﺎي دﻳﺴﻚ و ﻣﺎﻧﻨﺪ‬
‫آن ﻣﻲ ﺑﺎﺷﻨﺪ‪ .‬وﻗﺘﻲ ﻳﻜﻲ از اﻳﻦ ﻣﻨﺎﺑﻊ ﺑﻪ ﻇﺮﻓﻴﺖ ﻧﻬﺎﻳﻲ ﺧﻮد ﺑﺮﺳﺪ‪ ،‬دﺳﺘﺮﺳﻲ ﻣﻌﻤﻮﻟﻲ ﻛﺎرﺑﺮ ﺑﻪ ﺳﻴﺴﺘﻢ ﻗﻄﻊ‬
‫ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬

‫‪Directory Browsing:‬‬

‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه‪ Directory Indexing .‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪Directory Enumeration:‬‬

‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه‪ Predictable File Location .‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪Directory Indexing:‬‬

‫ﺧﺼﻴﺼﻪ ﻋﺎدي ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻣﻌﻤﻮل اﺳﺖ ﻛﻪ ﺑﺎﻋﺚ ﻧﻤﺎﻳﺶ ﻣﺤﺘﻮﻳﺎت ﻳﻚ ﭘﻮﺷﻪ وﻗﺘﻲ ﻫﻴﭻ ﻓﺎﻳﻞ اﺻﻠﻲ‬
‫اي ﻣﻮﺟﻮد ﻧﺒﺎﺷﺪ ﻣﻲ ﺷﻮد‪.‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬

‫‪Directory Traversal:‬‬

‫ﺗﻜﻨﻴﻜﻲ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از وب ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ از ﻃﺮﻳﻖ دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞ ﻫﺎ و ﻓﺮاﻣﻴﻦ ﻓﺮاﺗﺮ از ﭘﻮﺷﻪ اﺻﻠﻲ‬
‫اﺳﻨﺎد ﺣﺎﺻﻞ ﻣﻲ ﺷﻮد‪ .‬ﺑﺴﻴﺎري از وب ﺳﺎﻳﺖ ﻫﺎ دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان را ﺑﻪ ﻳﻚ ﻗﺴﻤﺖ ﻣﺸﺨﺺ از ﻓﺎﻳﻞ ﻫﺎي ﺳﻴﺴﺘﻢ‬
‫ﻛﻪ ﺑﻪ ﻃﻮر ﻧﻤﻮﻧﻪ ﭘﻮﺷﻪ اﺻﻠﻲ اﺳﻨﺎد ﻳﺎ ﭘﻮﺷﻪ اﺻﻠﻲ ‪ CGI‬ﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد‪ ،‬ﻣﺤﺪود ﻣﻲ ﻛﻨﻨﺪ‪ .‬اﻳﻦ ﭘﻮﺷﻪ ﻫﺎ ﺷﺎﻣﻞ‬
‫ﻓﺎﻳﻞ ﻫﺎ و اﺟﺮا ﺷﺪﻧﻲ ﻫﺎﻳﻲ ﺑﺮاي اﺳﺘﻔﺎده ﻋﻤﻮم ﻫﺴﺘﻨﺪ‪ .‬در ﺑﻴﺸﺘﺮ ﺣﺎﻻت‪ ،‬ﻳﻚ ﻛﺎرﺑﺮ ﻧﺒﺎﻳﺪ ﺑﻪ ﻓﺎﻳﻞ ﻫﺎﻳﻲ ﻓﺮاﺗﺮ‬
‫)ﺑﻴﺮوﻧﺘﺮ( از اﻳﻦ ﻧﻘﻄﻪ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ‪.‬‬

‫‪DOM Based Cross Site Scrpiting:‬‬

‫‪ DOM Based Cross‐Site Scripting‬ﻳﺎ ‪ DOM Based XSS‬ﻳﻚ ﺣﻤﻠﻪ ‪ Cross‐Site Scripting‬اﺳﺖ‬


‫ﻛﻪ از ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ‪ Javascript‬ﻧﺎ اﻣﻦ )ﻳﺎ ﺑﻪ ﺻﻮرت ﻛﻠﻲ ﻃﺮف ﻛﺎرﺑﺮ( اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ ﻛﻪ در ﺻﻔﺤﺎت‬
‫ﭘﺎﺳﺦ‪ ،‬ﺷﺮاﻳﻂ ﻳﻚ ‪ XSS‬اﺗﻔﺎق ﻣﻲ اﻓﺘﺪ‪ .‬در اﻳﻦ ﺗﻜﻨﻴﻚ‪ ،‬ﻣﻬﺎﺟﻢ اﺟﺮاي ‪ Javascript‬را در ﺻﻔﺤﻪ اي ﻛﻪ ﺑﻪ‬
‫ﺻﻮرت ﻏﻴﺮ اﻣﻦ از داده ﻫﺎي ‪ URL‬ﻳﺎ ‪) Referer‬ﺻﻔﺤﻪ اي ﻛﻪ از آن آﻣﺪه( اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪ ،‬ﺗﻐﻴﻴﺮ ﻣﻲ دﻫﺪ‪ .‬اﻳﻦ‬
‫‪ script‬ﻣﻤﻜﻦ اﺳﺖ ﺗﺎﺑﻊ )(‪ eval‬را ﺑﺮاي اﺟﺮاي ﻛﺪﻫﺎي ﻣﻐﺮﺿﺎﻧﻪ و ﻳﺎ ﺟﺎﺳﺎزي ﻛﺮدن آن در ‪) DOM‬ﻛﻪ ﺑﻨﺎﺑﺮاﻳﻦ‬
‫ﻣﺮورﮔﺮ آن را ﺑﻪ ﻋﻨﻮان ﻳﻚ ‪ Javascript‬ﻣﻲ اﻧﮕﺎرد و آن را اﺟﺮا ﻣﻲ ﻛﻨﺪ( ﺑﻪ ﻛﺎر ﺑﺮد‪ .‬اﻳﻦ ﺗﻜﻨﻴﻚ ﺑﺎ ﻳﻚ ‪XSS‬‬
‫اﺳﺘﺎﻧﺪارد ﻛﻪ در آن داده ﻫﺎي ﻣﻐﺮﺿﺎﻧﻪ از ﻃﺮف ﺳﺮور در ﻳﻚ ﺻﻔﺤﻪ ﺟﺎ ﺳﺎزي ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﻣﺘﻔﺎوت اﺳﺖ‪ .‬در ﺑﺮﺧﻲ‬
‫ﺣﺎﻻت‪ Dom Based XSS ،‬ﻣﻲ ﺗﻮاﻧﺪ ﻃﻮري ﻫﺪاﻳﺖ ﺷﻮد ﻛﻪ ﻛﺪﻫﺎي ﻣﺨﺮب ﺣﺘﻲ ﺑﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻧﻴﺰ‬
‫ﻧﺮﺳﻨﺪ ﻛﻪ در اﻳﻦ ﺣﺎﻟﺖ وﻗﻮع ﺣﻤﻠﻪ از دﻳﺪ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻣﺨﻔﻲ ﻣﻲ ﻣﺎﻧﺪ‪.‬‬

‫‪Encoding Attacks:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﺷﻜﻞ داده ﻫﺎي ﻛﺎرﺑﺮ و ﮔﺬر از ﻓﻴﻠﺘﺮﻫﺎي ﺑﺮرﺳﻲ ﻛﻨﻨﺪه‪ ،‬ﺑﻪ وﻗﻮع‬
‫ﺣﻤﻠﻪ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ‪.‬‬
Web App.  Web Application Security Consortium Glossary 
web 
Security  Language: Persian 
Glossary  Soroush Dalili – Soroush.secproject.com – April 2008   
Copyright: You can use it wherever you want, but please add a reference to this whitepaper. 
 
 

Extension Manipulation:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Filename Manipulation ‫ ﻋﺒﺎرت‬.‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه اﺳﺖ‬

File Enumeration:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Predictable File Location ‫ ﻋﺒﺎرت‬.‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه اﺳﺖ‬

Filename Manipulation:

‫ ﺑﺎﻋﺚ رخ دادن ﺧﻄﺎ در‬URL ‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از وب ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ ﺑﺎ دﺳﺘﻜﺎري ﻧﺎم ﻓﺎﻳﻠﻬﺎ در‬
.‫ ﻛﺸﻒ ﻣﺤﺘﻮﻳﺎت ﭘﻨﻬﺎن ﻳﺎ ﻧﻤﺎﻳﺶ ﻛﺪﻫﺎي ﻣﻨﺒﻊ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺷﻮد‬،‫ﺑﺮﻧﺎﻣﻪ‬

Filter‐Bypass Manipulation:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Encoding Attacks

Forced Browsing:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Predictable File Location

Form Field Manipulation:
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫ﺗﻐﻴﻴﺮ ﻳﺎ دﺳﺘﻜﺎري ﻣﻘﺎدﻳﺮ ورودي ﻓﺮم ﻫﺎي ‪ HTML‬ﻳﺎ داده ﻫﺎي ﭘﺴﺖ ﺷﺪه ‪ HTML‬ﺑﻪ ﻣﻨﻈﻮر ﺳﻮ اﺳﺘﻔﺎده از‬
‫ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﻪ وﺟﻮد آﻣﺪه در ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫‪Format String Attack:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺟﺮﻳﺎن ﺑﺮﻧﺎﻣﻪ را ﺑﺎ اﺳﺘﻔﺎده از وﻳﮋﮔﻴﻬﺎي ﻛﺘﺎﺑﺨﺎﻧﻪ ﻓﺮﻣﺖ رﺷﺘﻪ ﻫﺎ‪ ،‬ﺑﺮاي دﺳﺘﺮﺳﻲ‬
‫ﺑﻪ دﻳﮕﺮ ﻓﻀﺎﻫﺎي ﺣﺎﻓﻈﻪ ﺗﻐﻴﻴﺮ ﻣﻲ دﻫﺪ‪.‬‬

‫‪Frame Spoofing:‬‬

‫اﻳﻦ اﺻﻄﻼح ﻣﻨﺴﻮخ ﺷﺪه اﺳﺖ‪ Content Spoofing .‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪HyperText Transfer Protocol:‬‬

‫ﻣﺨﻔﻒ آن ‪ HTTP‬اﺳﺖ‪ .‬ﻳﻚ ﭘﺮوﺗﻜﻞ اﺳﺖ ﻛﻪ در ‪ World Wide Web‬ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮد‪HTTP .‬‬
‫راه ﻓﺮﺳﺘﺎدن درﺧﻮاﺳﺖ ﻫﺎ از ﻛﺎرﺑﺮ ﺑﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﻫﻤﭽﻨﻴﻦ ﭼﮕﻮﻧﮕﻲ ﭘﺎﺳﺦ ﺳﺮوﻳﺲ دﻫﻨﺪه ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎ‬
‫را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ‪.‬‬

‫‪HTTP Request Smuggling:‬‬

‫‪ HTTP  Request  Smuggling‬از اﺧﺘﻼف ﻫﺎي ﺗﺠﺰﻳﻪ اي )‪ (parsing‬وﻗﺘﻲ ﻳﻚ ﻳﺎ ﭼﻨﺪ دﻳﻮاﻳﺲ )ﻣﺜﻞ‬
‫‪ web application firewall ،proxy server ،cache server‬و ﻣﺎﻧﻨﺪ آن( در ﻣﺴﻴﺮ ﺟﺮﻳﺎن داده ﺑﻴﻦ‬
‫ﻛﺎرﺑﺮ و ﺳﺮوﻳﺲ دﻫﻨﺪه وب وﺟﻮد دارﻧﺪ‪ ،‬ﺑﻬﺮه ﻣﻲ ﮔﻴﺮد‪ .‬اﻳﻦ ﻛﺎر در ﺣﺎﻟﻲ ﻛﻪ ﺣﻤﻠﻪ ﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﻣﺎﻧﻨﺪ ‪Web ‬‬
‫‪ Cross‐Site Scripting ،Session Hijacking ،Cache Poisoning‬رﻗﻢ ﻣﻲ زﻧﺪ‪ ،‬ﺗﻮاﻧﺎﻳﻲ ﻋﺒﻮر از دﻳﻮار‬
‫آﺗﺶ ﺣﻔﺎﻇﺘﻲ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را دارد‪ .‬ﻣﻬﺎﺟﻢ ﺑﺴﺘﻪ ﻫﺎي ﻓﺮﻳﺐ دﻫﻨﺪه ﻣﺨﺼﻮﺻﻲ ﺑﻪ ﺻﻮرت درﺧﻮاﺳﺖ‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫ﻫﺎي ‪ HTTP‬ﻣﻲ ﻓﺮﺳﺘﺪ ﻛﻪ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد دو دﻳﻮاﻳﺲ ﻣﻮرد ﺣﻤﻠﻪ )ﻣﺜﻼ ﭘﺮوﻛﺴﻲ و ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻳﺎ دﻳﻮار‬
‫آﺗﺶ و ﺳﺮوﻳﺲ دﻫﻨﺪه وب( دو درﺧﻮاﺳﺖ ﻣﺘﻔﺎوت از ﻫﻢ را ﺑﺒﻴﻨﻨﺪ ﻛﻪ ﺑﻪ ﻧﻔﻮذﮔﺮ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ درﺧﻮاﺳﺖ‬
‫ﺧﻮد را ﺑﻪ ﺻﻮرت ﻣﺨﻔﻴﺎﻧﻪ ﺑﻪ ﻳﻚ دﻳﻮاﻳﺲ ﺑﺮﺳﺎﻧﺪ ﺑﺪون آﻧﻜﻪ دﻳﻮاﻳﺲ دﻳﮕﺮ ﻣﺘﻮﺟﻪ آن ﺷﻮد‪.‬‬

‫‪HTTP Response Smuggling:‬‬

‫اﻳﻦ ﺗﻜﻨﻴﻚ ﻗﺪرت ﻳﺎﻓﺘﻪ ﺗﻜﻨﻴﻚ ‪ HTTP Response Splitting‬ﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﭘﻴﺸﮕﻴﺮي ﻫﺎي ﺿﺪ‬
‫‪ HTTP  Response  Splitting‬را دور ﺑﺰﻧﺪ‪ .‬اﻳﻦ ﺗﻜﻨﻴﻚ از ﺣﺎﻟﺖ ﻣﺸﺎﺑﻪ ‪HTTP  Request  Smuggling‬‬
‫اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و از اﺧﺘﻼﻓﺎت ﺑﻴﻦ آﻧﭽﻪ ﺿﺪ ‪ HTTP Response Splitting‬ﺑﻪ ﻋﻨﻮان ‪HTTP response ‬‬
‫‪ stream‬ﻣﻲ ﺷﻨﺎﺳﺪ و ‪response stream‬اي ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﭘﺮوﻛﺴﻲ )ﻳﺎ ﻳﻚ ﻣﺮورﮔﺮ(‬
‫ﺗﺠﺰﻳﻪ ﺷﺪه اﺳﺖ ﺑﻬﺮه ﻣﻲ ﺑﺮد‪ .‬ﺑﻨﺎﺑﺮاﻳﻦ در ﺣﺎﻟﻴﻜﻪ ﻣﻜﺎﻧﻴﺴﻢ ﺿﺪ ‪ HTTP Response Splitting‬ﻣﻤﻜﻦ اﺳﺖ‬
‫ﻳﻚ ‪ response stream‬را ﺑﻲ ﺿﺮر در ﻧﻈﺮ ﺑﮕﻴﺮد )‪ ،(single HTTP response‬ﻳﻚ ﭘﺮوﻛﺴﻲ ﻳﺎ ﻣﺮورﮔﺮ ﻣﻲ‬
‫ﺗﻮاﻧﺪ ﻫﻨﻮز آن را ﺑﻪ ﻋﻨﻮان دو ‪ HTTP response‬ﺗﺠﺰﻳﻪ ﻛﻨﺪ و ﺑﻨﺎﺑﺮاﻳﻦ در ﻣﻌﺮض ﺧﻄﺮ ﺗﻤﺎﻣﻲ ﻧﺘﻴﺠﻪ ﻫﺎي‬
‫ﺗﻜﻨﻴﻚ اﺻﻠﻲ ‪ HTTP  Response  Splitting‬ﻗﺮار ﺑﮕﻴﺮد‪ .‬ﺑﺮاي ﻣﺜﺎل ﺑﺮﺧﻲ از ﻣﻜﺎﻧﻴﺴﻢ ﻫﺎي ﺿﺪ ‪HTTP ‬‬
‫‪ Response  Splitting‬ﻛﻪ در ﺑﻌﻀﻲ ﻣﻮﺗﻮرﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ‪ ،‬ﺑﺮﻧﺎﻣﻪ را از ورود ﻳﻚ‬
‫‪ header‬ﺷﺎﻣﻞ ‪ CR+LF‬ﺑﺮاي ﭘﺎﺳﺦ ﻣﻤﻨﻮع ﻣﻲ ﻛﻨﻨﺪ‪ .‬ﺑﺎ اﻳﻦ ﺣﺎل ﻣﻬﺎﺟﻢ ﻫﻨﻮز ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪ را ﻣﺠﺒﻮر ﺑﻪ ورود‬
‫ﻳﻚ ‪ header‬ﺷﺎﻣﻞ ‪CR‬ﻫﺎ ﻛﻨﺪ‪ ،‬ﭘﺲ ﻣﻜﺎﻧﻴﺴﻢ دﻓﺎع را دور ﻣﻲ زﻧﺪ‪ .‬ﺑﻌﻀﻲ از ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي ﭘﺮوﻛﺴﻲ‬
‫ﻣﻤﻜﻦ اﺳﺖ ﻫﻨﻮز ‪ CR‬را ﻓﻘﻂ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺟﺪاﻛﻨﻨﺪه ‪) header‬و ﭘﺎﺳﺦ( در ﻧﻈﺮ ﺑﮕﻴﺮﻧﺪ‪ ،‬و در ﭼﻨﻴﻦ ﺷﺮاﻳﻄﻲ‬
‫ﺗﺮﻛﻴﺐ ﺳﺮوﻳﺲ دﻫﻨﺪه وب و ﺳﺮوﻳﺲ دﻫﻨﺪه ﭘﺮوﻛﺴﻲ ﻫﻨﻮز در ﻣﻘﺎﺑﻞ ﺣﻤﻠﻪ اي ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ ‪cache‬‬
‫ﭘﺮوﻛﺴﻲ را آﻟﻮده ﻛﻨﺪ آﺳﻴﺐ ﭘﺬﻳﺮ اﺳﺖ‪.‬‬

‫‪HTTP Response Splitting:‬‬

‫اﻳﻦ ﺣﻤﻠﻪ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﺗﺎ ﺳﺮوﻳﺲ دﻫﻨﺪه وب دو ﭘﺎﺳﺦ ‪ HTTP‬ﺑﻔﺮﺳﺘﺪ‪ ،‬ﻛﻪ در ﺣﺎﻟﺖ ﻣﻌﻤﻮل ﺑﺎﻳﺪ ﺗﻨﻬﺎ ﻳﻚ‬
‫ﭘﺎﺳﺦ ‪ HTTP‬ﻣﻲ ﻓﺮﺳﺘﺎد )ﺑﻪ ﻫﻤﻴﻦ دﻟﻴﻞ ‪ Response Splitting‬ﻧﺎﻣﮕﺬاري ﺷﺪه(‪ .‬اﻳﻦ ﺣﻤﻠﻪ ﻣﻤﻜﻦ اﺳﺖ ﺑﻪ‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫ﺻﻮرت ﺗﺰرﻳﻖ ﭘﺎﺳﺦ ‪ (HTTP response injection) HTTP‬ﺗﻮﺻﻴﻒ ﺷﻮد‪ ،‬و ﻣﻌﻤﻮﻻ ﺑﻪ وﺳﻴﻠﻪ ﺗﺰرﻳﻖ داده ﻫﺎي‬
‫ﻣﺨﺮب ﺑﻪ ﻳﻚ ‪ header‬ﭘﺎﺳﺦ ‪ HTTP‬ﻫﺪاﻳﺖ ﻣﻲ ﺷﻮد و از‪  ‬ﻛﺎراﻛﺘﺮﻫﺎي ‪ CR+LF‬ﺑﺮاي ﺷﻜﻞ دﻫﻲ و اﺗﻤﺎم ﭘﺎﺳﺦ‬
‫اول اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و ﺳﭙﺲ ﭘﺎﺳﺦ اﺿﺎﻓﻲ را ﺷﻜﻞ داده و آن را ﻛﻨﺘﺮل ﻣﻲ ﻛﻨﺪ‪ .‬وﺟﻮد ﻗﺴﻤﺖ دوم‪ ،‬ﭘﺎﺳﺦ ﻏﻴﺮ‬
‫ﻣﺘﺮﻗﺒﻪ ﺑﻪ ﻣﻬﺎﺟﻢ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﺎرﺑﺮي را ﻛﻪ اﻳﻦ ﭘﺎﺳﺦ اﺿﺎﻓﻲ را درﻳﺎﻓﺖ ﻛﺮده ﺑﻔﺮﻳﺒﺪ و او را ﻣﺠﺒﻮر ﻛﻨﺪ ﺗﺎ‬
‫اﺑﺘﺪا درﺧﻮاﺳﺖ دوم را ﺑﻔﺮﺳﺘﺪ‪ .‬ﺳﭙﺲ اﻳﻦ ﻛﺎرﺑﺮ ﭘﺎﺳﺦ دوم )ﻛﻨﺘﺮل ﺷﺪه ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ( را ﺑﺎ ﻗﺴﻤﺖ دوم‬
‫درﺧﻮاﺳﺖ )ﻛﻨﺘﺮل ﺷﺪه ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ( ﻣﻄﺎﺑﻘﺖ ﻣﻲ دﻫﺪ‪ .‬ﻧﺘﻴﺠﻪ ﻧﻬﺎﻳﻲ آﻧﻜﻪ )ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺟﻔﺖ دوم درﺧﻮاﺳﺖ‪-‬‬
‫ﭘﺎﺳﺦ ﻛﺎرﺑﺮ( ﻛﺎرﺑﺮ ﻣﺠﺒﻮر ﻣﻲ ﺷﻮد ﺗﺎ درﺧﻮاﺳﺖ دﻟﺨﻮاه ﻣﻬﺎﺟﻢ را ﺑﻪ ﻃﺮف ﺳﺮور ﻧﻔﻮذﭘﺬﻳﺮ ﺑﻔﺮﺳﺘﺪ و در ﭘﺎﺳﺦ‪،‬‬
‫ﻛﺎرﺑﺮ ﺟﻮاب ﻓﺮﻳﺒﻨﺪه دﻟﺨﻮاه ﻣﻬﺎﺟﻢ را درﻳﺎﻓﺖ ﻣﻲ ﻛﻨﺪ‪.‬‬

‫‪Information Leakage:‬‬

‫وﻗﺘﻲ اﺳﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ داده ﻫﺎي ﺣﺴﺎس ﻧﻈﻴﺮ ﺗﻮﺿﻴﺤﺎت ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺲ ﻳﺎ ﭘﻴﻐﺎم ﻫﺎي ﺧﻄﺎ را آﺷﻜﺎر ﻣﻲ‬
‫ﻛﻨﺪ ﻛﻪ ﻧﻔﻮذﮔﺮ را در ﺳﻮ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ‪.‬‬

‫‪Insufficient Authentication:‬‬

‫زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﻳﺎ ﺗﻮاﺑﻊ ﺳﻴﺴﺘﻢ ﺑﺪون ﺑﺮرﺳﻲ ﻫﻮﻳﺖ‪،‬‬
‫دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ‪.‬‬

‫‪Insufficient Authorization:‬‬

‫زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﻳﺎ ﺗﻮاﺑﻊ ﺳﻴﺴﺘﻢ ﻛﻪ ﻧﻴﺎزﻣﻨﺪ اﻓﺰاﻳﺶ ﺳﻄﺢ‬
‫دﺳﺘﺮﺳﻲ ﻣﺤﺪود ﻫﺴﺘﻨﺪ‪ ،‬دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ‪.‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪Insufficient Session Expiration:‬‬

‫زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ از ‪ Session Credential‬ﻫﺎي ﻗﺪﻳﻤﻲ ﻳﺎ ‪ Session ID‬ﻫﺎ‬


‫ﺑﺮاي اﻫﺮاز ﻫﻮﻳﺖ‪ ،‬ﻣﺠﺪدا اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬

‫‪Insufficient Process Validation:‬‬

‫زﻣﺎﻧﻴﺴﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺟﺮﻳﺎن ﺑﺮرﺳﻲ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي را دور ﺑﺰﻧﺪ ﻳﺎ ﻓﺮﻳﺐ دﻫﺪ‪.‬‬

‫‪Java:‬‬

‫ﻳﻚ زﺑﺎن ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ﻣﻌﻤﻮل ﻛﻪ ﺗﻮﺳﻂ )‪ Sun Microsystems(tm‬ﺗﻮﺳﻌﻪ ﻳﺎﻓﺘﻪ اﺳﺖ‪.‬‬

‫‪Java Applets:‬‬

‫ﻳﻚ ‪ applet‬ﺑﺮﻧﺎﻣﻪ اﻳﺴﺖ ﻛﻪ ﺑﺎ زﺑﺎن ‪ Java‬ﻧﻮﺷﺘﻪ ﻣﻲ ﺷﻮد و ﻣﻲ ﺗﻮاﻧﺪ در ﻳﻚ ﺻﻔﺤﻪ وب ﺑﻪ ﻛﺎر رود‪ .‬وﻗﺘﻲ ﻛﻪ‬
‫ﻳﻚ ﻣﺮورﮔﺮ ﺑﺎ ﺗﻮاﻧﺎﻳﻲ دﻳﺪن ‪ ،Java‬ﻳﻚ ﺻﻔﺤﻪ ﺷﺎﻣﻞ ‪ applet‬را ﻣﺮور ﻛﻨﺪ‪ ،‬ﻛﺪ ﻫﺎ ﺗﻮﺳﻂ ‪Java  Virtual ‬‬
‫)‪ Machine(JVM‬اﺟﺮا ﻣﻲ ﺷﻮﻧﺪ‪.‬‬

‫‪JavaScript:‬‬

‫ﻳﻚ زﺑﺎن ﻣﻌﻤﻮل اﺳﻜﺮﻳﭙﺖ ﻧﻮﻳﺴﻲ ﻃﺮف ﻛﺎﺑﺮ ﻛﻪ ﺑﺮاي اﻳﺠﺎد ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﻪ وب ﭘﻮﻳﺎ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪.‬‬

‫‪Known CGI file:‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪ Predictable File Location‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪Known Directory:‬‬

‫‪ Predictable File Location‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪LDAP Injection:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از وب ﺳﺎﻳﺖ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻋﺒﺎرات ‪ LDAP‬اﻧﺘﻬﺎﻳﻲ از ﻃﺮﻳﻖ دﺳﺘﻜﺎري ورودي‬
‫ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺑﺎﺷﺪ‪ .‬ﺷﺒﻴﻪ ﻣﺘﺪوﻟﻮژي ‪ SQL Injection‬ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫‪Meta‐Character Injection:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ ﺑﺎ ﻓﺮﺳﺘﺎدن ﻛﺎراﻛﺘﺮﻫﺎي ﻣﺨﺼﻮص ﺑﻪ ﻋﻨﻮان داده ورودي ﻛﻪ ﻫﺮﻛﺪام ﻣﻌﺎﻧﻲ ﺧﺎﺻﻲ‬
‫ﺑﺮاي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب دارﻧﺪ‪ ،‬از وب ﺳﺎﻳﺖ ﺳﻮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‪Meta‐Character .‬ﻫﺎ ﻛﺎراﻛﺘﺮﻫﺎﻳﻲ ﺑﺎ‬
‫ﻣﻌﺎﻧﻲ ﺧﺎص ﺑﺮاي زﺑﺎن ﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ‪ ،‬ﻓﺮﻣﺎن ﻫﺎي ﺳﻴﺴﺘﻢ ﻫﺎي ﻋﺎﻣﻞ‪ ،‬ﻓﺮاﻳﻨﺪﻫﺎي ﺧﺎص ﺑﺮﻧﺎﻣﻪ‪ ،‬درﺧﻮاﺳﺖ‬
‫ﻫﺎي ﭘﺎﻳﮕﺎه داده و ﻣﺎﻧﻨﺪ آن ﻫﺴﺘﻨﺪ‪ .‬اﻳﻦ ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص ﻣﻲ ﺗﻮاﻧﻨﺪ رﻓﺘﺎر ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را‬
‫ﻛﺎﻣﻼ ﺗﻐﻴﻴﺮ دﻫﻨﺪ‪.‬‬

‫‪Null Injection:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺑﺮاي ﮔﺬر از ﻓﻴﻠﺘﺮﻫﺎي ﺑﺮرﺳﻲ ﺻﺤﺖ داده ﺑﺎ اﺳﺘﻔﺎده از اﺿﺎﻓﻪ ﻛﺮدن ﻛﺎراﻛﺘﺮﻫﺎي‬
‫‪ null‐byte‬رﻣﺰ ﺷﺪه در ‪ ،URL‬ﺑﻪ ﻋﻨﻮان داده ورودي ﻛﺎرﺑﺮ‪ ،‬اﻧﺠﺎم ﻣﻲ ﺷﻮد‪ .‬وﻗﺘﻲ ﺗﻮﺳﻌﻪ دﻫﻨﺪﮔﺎن ﺑﺮﻧﺎﻣﻪ ﻫﺎي‬
‫ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را ﺑﺎ زﺑﺎن ﻫﺎي ﮔﻮﻧﺎﮔﻮن ﻣﻲ ﺳﺎزﻧﺪ‪ ،‬اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﻣﻌﻤﻮﻻ داده ﻫﺎ را ﺑﺮاي ﭘﺮدازش‬
‫ﺑﻴﺸﺘﺮ و ﻛﺎراﻳﻲ ﺑﺎﻻﺗﺮ ﺑﻪ ﺗﻮاﺑﻊ ‪ C‬ﺳﻄﺢ ﭘﺎﻳﻴﻦ ﺗﺮ ﻣﻲ ﻓﺮﺳﺘﻨﺪ‪ .‬ﺣﺎل اﮔﺮ رﺷﺘﻪ ﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﺷﺎﻣﻞ‬
Web App.  Web Application Security Consortium Glossary 
web 
Security  Language: Persian 
Glossary  Soroush Dalili – Soroush.secproject.com – April 2008   
Copyright: You can use it wherever you want, but please add a reference to this whitepaper. 
 
 
.‫ ﻣﺘﻮﻗﻒ ﻛﻨﺪ‬null ‫ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﻣﻤﻜﻦ اﺳﺖ ﭘﺮدازش رﺷﺘﻪ را در ﻧﻘﻄﻪ‬،‫\( ﺑﺎﺷﺪ‬0) null ‫ﻛﺎراﻛﺘﺮ‬
.‫ اﺳﺖ‬Meta‐Character ‫ ﻳﻚ ﺷﻜﻞ ﺣﻤﻠﻪ‬Null Injection

OS Command Injection:

.‫ را ﺑﺒﻴﻨﻴﺪ‬OS Commanding

OS Commanding:

‫ ﺑﻪ وﺳﻴﻠﻪ اﺟﺮاي ﻓﺮﻣﺎن ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ از ﻃﺮﻳﻖ دﺳﺘﻜﺎري ورودي‬،‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ از وب ﺳﺎﻳﺖ‬
.‫ ﺳﻮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‬،‫ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي‬

Page Sequencing:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Insufficient Process Validation

Parameter Tampering:

URL Manipulation ‫ ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻋﻨﻮان‬.‫ ﮔﻮﻳﻨﺪ‬URL ‫ﺗﻐﻴﻴﺮ ﻳﺎ دﺳﺘﻜﺎري ﻧﺎم ﭘﺎراﻣﺘﺮﻫﺎ و ارزش آﻧﻬﺎ را در ﻳﻚ‬
.‫ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد‬

Password Recovery System:

‫ آن را‬،‫ﻳﻚ ﻓﺮاﻳﻨﺪ ﺧﻮدﻛﺎر ﻛﻪ ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ در ﺻﻮرت ﻓﺮاﻣﻮش ﻛﺮدن ﻳﺎ ﮔﻢ ﻛﺮدن رﻣﺰ ﻋﺒﻮر ﺧﻮد‬
.‫ﺑﺎزﻳﺎﺑﻲ ﻳﺎ رﻳﺴﺖ ﻛﻨﺪ‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬

‫‪Predictable File Location:‬‬

‫ﺗﻜﻨﻴﻜﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﺤﺘﻮﻳﺎت ﻳﺎ ﺗﻮاﺑﻊ ﭘﻨﻬﺎن ﻳﻚ ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺣﺪس زدن ﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ ﺑﻪ‬
‫ﺻﻮرت دﺳﺘﻲ ﻳﺎ ﺧﻮدﻛﺎر روي ﻧﺎم و ﻣﻜﺎن ﻓﺎﻳﻞ ﻫﺎ اﻧﺠﺎم ﻣﻲ ﺷﻮد‪ .‬ﻣﻜﺎن ﻫﺎي ﻗﺎﺑﻞ ﭘﻴﺸﺒﻴﻨﻲ ﻣﻲ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ‬
‫داﻳﺮﻛﺘﻮري ﻫﺎ‪CGI ،‬ﻫﺎ‪ ،‬ﻓﺎﻳﻞ ﻫﺎي ﺗﻨﻈﻴﻤﺎت‪ ،‬ﻓﺎﻳﻞ ﻫﺎي ﭘﺸﺘﻴﺒﺎن‪ ،‬ﻓﺎﻳﻞ ﻫﺎي ﻣﻮﻗﺖ و ﻣﺎﻧﻨﺪ آن ﺑﺎﺷﺪ‪.‬‬

‫‪Secure Sockets Layer:‬‬

‫ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ ‪ .SSL‬ﻳﻚ ﭘﺮوﺗﻜﻞ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺘﺎﻧﺪارد ﺻﻨﻌﺘﻲ ﻛﻪ ﺑﺮاي ﺳﺎﺧﺘﻦ ﺗﻮﻧﻞ ﻫﺎي اﻣﻦ ﺑﻴﻦ دو‬
‫دﻳﻮاﻳﺲ ﻣﺮﺗﺒﻂ در ﺷﺒﻜﻪ ﺑﻪ ﻛﺎر ﻣﻲ رود‪ .‬ﺑﺮاي ارﺗﺒﺎﻃﺎت وب ‪ HTTP‬ﺑﻪ ‪ HTTPS‬ﺗﺒﺪﻳﻞ ﻣﻲ ﺷﻮد‪.‬‬

‫‪Session Credential:‬‬

‫رﺷﺘﻪ اي از داده اﺳﺖ ﻛﻪ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دﻫﻨﺪه وب درﺳﺖ ﻣﻲ ﺷﻮد و ﻣﻌﻤﻮﻻ در ﻳﻚ ﻛﻮﻛﻲ ﻳﺎ ‪ URL‬ذﺧﻴﺮه ﻣﻲ‬
‫ﺷﻮد‪.‬‬

‫‪Session Fixation:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ و ﻛﺎري ﻣﻴﻜﻨﺪ ﺗﺎ ‪ Session Credential‬ﻳﺎ ‪ Session ID‬ﻛﺎرﺑﺮ ﻳﻚ ﻣﻘﺪار ﺛﺎﺑﺖ ﻣﻌﻠﻮم‬
‫را اﺧﺘﻴﺎر ﻛﻨﺪ‪.‬‬

‫‪Session Forging:‬‬

‫‪ Session Prediction‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬

‫‪Session Hi‐Jacking:‬‬

‫ﻧﺘﻴﺠﻪ ﻓﺎش ﺷﺪن ‪ session‬ﻛﺎرﺑﺮ ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ اﺳﺖ‪ .‬ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ از اﻳﻦ ‪ session‬دزدﻳﺪه ﺷﺪه اﺳﺘﻔﺎده‬
‫ﻛﻨﺪ و ﺧﻮدش را ﺑﻪ ﺟﺎي ﻛﺎرﺑﺮ اﺻﻠﻲ ﺟﺎ ﺑﺰﻧﺪ‪.‬‬

‫‪Session ID:‬‬

‫ﻳﻚ رﺷﺘﻪ داده اﺳﺖ ﻛﻪ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دﻫﻨﺪه ﺳﺎﺧﺘﻪ ﻣﻲ ﺷﻮد و ﻣﻌﻤﻮﻻ در ﻳﻚ ﻛﻮﻛﻲ ﻳﺎ ﻳﻚ ‪ URL‬ذﺧﻴﺮه ﻣﻲ‬
‫ﺷﻮد‪ .‬ﻳﻚ ‪ Session ID‬ﻧﺸﺴﺖ ﻛﺎرﺑﺮ را دﻧﺒﺎل ﻣﻲ ﻛﻨﺪ و ﻳﺎ ﺷﺎﻳﺪ ﻓﻘﻂ ﭘﻴﻤﻮدن ﻳﻚ ﺳﺎﻳﺖ ﺗﻮﺳﻂ وي را ﭘﻴﮕﻴﺮي‬
‫ﻛﻨﺪ‪.‬‬

‫‪Session Manipulation:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي دزدﻳﺪن ﻧﺸﺴﺖ ﻛﺎرﺑﺮ دﻳﮕﺮ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻣﻘﺪار ‪ Session  ID‬ﻳﺎ ‪Session ‬‬
‫‪ Credential‬اﺳﺖ‪.‬‬

‫‪Session Prediction:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي ﺳﺎﺧﺘﻦ ‪ Session Credential‬ﻫﺎي ﺗﻘﻠﺒﻲ ﻳﺎ ﺣﺪس زدن ‪ Session ID‬ﻓﻌﻠﻲ ﻛﺎرﺑﺮ‬
‫اﺳﺖ و اﮔﺮ ﻣﻮﻓﻖ ﺑﺎﺷﺪ‪ ،‬ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺸﺴﺖ دزدﻳﺪه ﺷﺪه ﺧﻮدش را ﺑﻪ ﺟﺎي ﻳﻚ ﻛﺎرﺑﺮ دﻳﮕﺮ ﺟﺎ‬
‫ﺑﺰﻧﺪ‪.‬‬

‫‪Session Replay:‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫وﻗﺘﻲ اﺳﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ دوﺑﺎره از ﻳﻚ ‪ Session Credential‬ﻗﺪﻳﻤﻲ ﻳﺎ‬
‫‪ Session ID‬ﻗﺪﻳﻤﻲ ﺑﺮاي ‪ Authorization‬اﺳﺘﻔﺎده ﻛﻨﺪ‪.‬‬

‫‪Session Tampering:‬‬

‫‪ Session Manipulation‬را ﺑﺒﻴﻨﻴﺪ‪.‬‬

‫‪SQL Injection:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از ﻳﻚ وب ﺳﺎﻳﺖ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻋﺒﺎرات ‪ SQL‬ﻧﻬﺎﻳﻲ از ﻃﺮﻳﻖ دﺳﺘﻜﺎري‬
‫ورودي ﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫‪SSI Injection:‬‬

‫ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﻃﺮف ﺳﺮور اﺳﺖ ﻛﻪ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﻛﺪﻫﺎي ﺧﻮد را داﺧﻞ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺑﻔﺮﺳﺘﺪ‬
‫ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه وب اﺟﺮا ﺧﻮاﻫﺪ ﺷﺪ‪.‬‬

‫‪Transport Layer Security:‬‬

‫ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ ‪ .TLS‬ﻳﻚ ﺟﺎﻧﺸﻴﻦ اﻣﻦ ﺗﺮ ﺑﻪ ﺟﺎي ‪ .SSL‬ﭘﺮوﺗﻜﻞ ‪ TLS‬ﭘﻮﺷﻴﺪﮔﻲ ارﺗﺒﺎﻃﺎت در اﻳﻨﺘﺮﻧﺖ را ﺗﺎﻣﻴﻦ‬
‫ﻣﻲ ﻛﻨﺪ‪ .‬اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي )‪ (client/server‬اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ارﺗﺒﺎﻃﺎت ﺧﻮد را ﺑﻪ ﮔﻮﻧﻪ اي‬
‫ﺑﺮﻗﺮار ﻛﻨﻨﺪ ﺗﺎ از اﺳﺘﺮاق ﺳﻤﻊ ﻛﺮدن‪ ،‬ﺗﻐﻴﻴﺮ ﻫﺎي ﻧﺎدرﺳﺖ ﻳﺎ ﭘﻴﺎم ﻫﺎي ﺟﻌﻠﻲ در اﻣﺎن ﺑﻤﺎﻧﻨﺪ‪ TLS .‬ﺑﺮ ﭘﺎﻳﻪ ﭘﺮوﺗﻜﻞ‬
‫‪ SSL‬ﺑﻨﺎ ﺷﺪه اﻣﺎ اﻳﻦ دو ﺳﻴﺴﺘﻢ ﻗﺎﺑﻞ ﻛﺎرﻛﺮدن ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن ﻧﻴﺴﺘﻨﺪ )ﺑﺎﻫﻢ ﺳﺎزﮔﺎر ﻧﻴﺴﺘﻨﺪ(‪.‬‬
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫‪Universal Resource Locator:‬‬

‫ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ ‪ .URL‬ﻳﻚ راه اﺳﺘﺎﻧﺪارد ﺑﺮاي ﺗﺸﺨﻴﺺ ﻣﻜﺎن ﻳﻚ ﺷﻲ‪ ،‬ﻣﻌﻤﻮﻻ ﻳﻚ ﺻﻔﺤﻪ وب‪ ،‬روي اﻳﻨﺘﺮﻧﺖ‬
‫ﻣﻲ ﺑﺎﺷﺪ‪.‬‬

‫‪Unvalidated Input:‬‬

‫وﻗﺘﻲ اﺳﺖ ﻛﻪ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب‪ ،‬ﺻﺤﺖ داده ﻫﺎي ﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ را ﺑﻪ درﺳﺘﻲ ﺑﺮرﺳﻲ‬
‫ﻧﻤﻲ ﻛﻨﺪ‪.‬‬

‫‪URL Manipulation:‬‬

‫ﺗﻐﻴﻴﺮ ﻳﺎ دﺳﺘﻜﺎري ﻧﺎم و ﻣﻘﺎدﻳﺮ ﭘﺎراﻣﺘﺮﻫﺎي ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را ‪ URL Manipulation‬ﮔﻮﻳﻨﺪ‪.‬‬

‫‪User‐Agent Manipulation:‬‬

‫ﺗﻜﻨﻴﻜﻲ ﺑﺮاي ﮔﺬر از ﻣﺤﺪودﻳﺖ ﻧﻮع ﻣﺮورﮔﺮ ﺗﻮﺳﻂ ﻳﻚ وب ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻣﻘﺪار ﻓﺮﺳﺘﺎده ﺷﺪه‬
‫در ‪ header‬ﺗﺤﺖ ﻋﻨﻮان ‪ HTTP User‐Agent‬اﻧﺠﺎم ﻣﻲ ﺷﻮد‪.‬‬

‫‪Verbose Messages:‬‬

‫ﻗﺴﻤﺖ ﻫﺎي اﻃﻼﻋﺎت ﺟﺰﺋﻲ ﻛﻪ ﺗﻮﺳﻂ ﻳﻚ وب ﺳﺎﻳﺖ آﺷﻜﺎر ﻣﻲ ﺷﻮﻧﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ﻣﻬﺎﺟﻢ را در ﺳﻮ اﺳﺘﻔﺎده از‬
‫ﺳﻴﺴﺘﻢ ﻳﺎري دﻫﻨﺪ‪.‬‬

‫‪Visual Verification:‬‬
Web App.  Web Application Security Consortium Glossary 
web 
Security  Language: Persian 
Glossary  Soroush Dalili – Soroush.secproject.com – April 2008   
Copyright: You can use it wherever you want, but please add a reference to this whitepaper. 
 
 
‫ﺷﻴﻮ ﻫﺎي ﺗﺼﻮﻳﺮﮔﺮاي ﺿﺪ ﺳﻴﺴﺘﻢ ﻫﺎي ﺧﻮدﻛﺎر ﻫﺴﺘﻨﺪ و ﺑﺮاي ﺗﻮﻗﻒ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺧﻮدﻛﺎر ﻛﻪ از ﻛﺎراﻳﻲ ﻳﻚ وب‬
.‫ ﺑﻪ ﻛﺎر ﻣﻲ روﻧﺪ‬،‫ ﺑﻪ اﻳﻦ ﺻﻮرت ﻛﻪ وﺟﻮد ﻳﻚ ﻫﻮﺷﻴﺎري را ﻣﻲ ﺳﻨﺠﻨﺪ‬،‫ﺳﺎﻳﺖ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ‬

Weak Password Recovery Validation:

‫ ﺗﻐﻴﻴﺮ‬،‫زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﻣﻬﺎﺟﻢ ﺑﻪ ﻃﻮر ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ رﻣﺰ ﻋﺒﻮر ﻛﺎرﺑﺮ دﻳﮕﺮ را ﺑﻪ دﺳﺖ آورد‬
.‫دﻫﺪ ﻳﺎ ﺑﺎزﻳﺎﺑﻲ ﻛﻨﺪ‬

Web Application:

(‫ﻳﻚ ﻧﺮم اﻓﺰار ﻛﺎرﺑﺮدي ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه وب )ﻛﻪ ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎي ﺻﻔﺤﺎت وب ﭘﻮﻳﺎ ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ‬
.‫اﺟﺮا ﻣﻲ ﺷﻮد‬

Web Application Scanner:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Web Application Vulnerability Scanner

Web Application Security:

Web  ‫ و ﻧﺮم اﻓﺰار ﻫﺎي ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را‬HTTP ،World Wide Web ‫ﻋﻠﻢ اﻣﻨﻴﺖ اﻃﻼﻋﺎت در راﺑﻄﻪ ﺑﺎ‬
.‫ ﮔﻮﻳﻨﺪ‬Application Security

Web Application Firewall:
‫‪Web App. ‬‬ ‫‪Web Application Security Consortium Glossary ‬‬
‫‪web ‬‬
‫‪Security ‬‬ ‫‪Language: Persian ‬‬
‫‪Glossary ‬‬ ‫‪Soroush Dalili – Soroush.secproject.com – April 2008   ‬‬
‫‪Copyright: You can use it wherever you want, but please add a reference to this whitepaper. ‬‬
‫‪ ‬‬
‫‪ ‬‬
‫ﻳﻚ دﻳﻮاﻳﺲ واﺳﻂ ﻛﻪ ﺑﻴﻦ ﻛﺎرﺑﺮ وب و ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻗﺮار ﻣﻲ ﮔﻴﺮد و ﭘﻴﻐﺎم ﻫﺎي ‪ OSI Layer‐7‬را ﺑﺮاي‬
‫ﺗﺸﺨﻴﺺ ﺗﺨﻄﻲ از ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺑﺮﻧﺎﻣﻪ رﻳﺰي ﺷﺪه‪ ،‬ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﺪ‪ .‬دﻳﻮار آﺗﺶ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﺑﻪ‬
‫ﻋﻨﻮان ﻳﻚ دﻳﻮاﻳﺲ ﺣﻔﺎﻇﺖ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ دﻫﻨﺪه وب از ﺣﻤﻼت اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد‪.‬‬

‫‪Web Application Vulnerability Scanner:‬‬

‫ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺧﻮدﻛﺎر اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﻪ دﻧﺒﺎل آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﺮم اﻓﺰارﻫﺎ روي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي‬
‫ﺗﺤﺖ وب ﻣﻲ ﮔﺮدد‪.‬‬

‫‪Web Browser:‬‬

‫ﺑﺮﻧﺎﻣﻪ اي ﺑﺮاي ﻧﻤﺎﻳﺶ ﺻﻔﺤﺎت وب )‪ HyperText Markup Language (HTML‬ﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻳﻚ‬


‫ﺳﺮوﻳﺲ دﻫﻨﺪه اﺳﺖ‪.‬‬

‫‪Web (or browser) Cache Poisoning:‬‬

‫ﻋﻤﻞ اﺿﺎﻓﻪ ﻛﺮدن ﻳﺎ ﺑﺎزﻧﻮﻳﺴﻲ ‪ cache‬وارده )‪ caching‬ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﭘﺮوﻛﺴﻲ ﻳﺎ ﻳﻚ ﻣﺮورﮔﺮ( ﺑﺎ داده‬
‫ﻫﺎي ﻣﺨﺮب ﻳﺎ ﻓﺮﻳﺐ دﻫﻨﺪه را ‪ Cache  Poisoning‬ﮔﻮﻳﻨﺪ‪ .‬در ﺣﺎﻟﺖ ﻗﻮي اﻳﻦ ﻋﻤﻞ‪ ،‬ﻳﻚ ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ‬
‫ورودي ﻫﺎي دﻟﺨﻮاه )ﻧﻈﻴﺮ ‪ URL‬اﻧﺘﺨﺎﺑﻲ‪ ،‬ﻳﺎ ﻳﻚ ﺻﻔﺤﻪ ﺑﺎ ﻣﺤﺘﻮﻳﺎت دﻟﺨﻮاه( را وارد ‪ cache‬ﻛﻨﺪ‪ .‬در ‪HTTP ‬‬
‫‪) Response  Splitting‬ﺗﻮﺿﻴﺢ داده ﺷﺪه( ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺴﻴﺮ ‪ URL‬و ﭘﺮس و ﺟﻮ )‪ port ،host‬و‬
‫‪ scheme‬ﺑﺎﻳﺪ ﭘﺬﻳﺮﻧﺪه آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺎﺷﻨﺪ( و ﻛﻞ ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﻪ را ﺑﻪ دﻟﺨﻮاه اﻧﺘﺨﺎب ﻛﻨﺪ‪ .‬در ‪HTTP ‬‬
‫‪ Request  Smuggling‬ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺎﻧﻨﺪ ‪ URL ،HTTP  Response  Splitting‬را اﻧﺘﺨﺎب ﻛﻨﺪ اﻣﺎ‬
‫ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﻪ را ﺑﺎﻳﺪ از ﻳﻚ ‪ URL‬روي ﻫﻤﺎن ﺳﺎﻳﺖ اﻧﺘﺨﺎب ﻛﻨﺪ‪ .‬در ﻫﺮ ﺻﻮرت ‪ Cache Poisoning‬ﻣﻲ‬
‫ﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺷﻜﻞ از ﺗﻐﻴﻴﺮ ﻇﺎﻫﺮ )‪ (defacement‬در ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد ﻛﻪ وﺳﻌﺖ آن ﺑﻪ وﺳﻴﻠﻪ ﻣﻨﻄﻘﻪ زﻳﺮ‬
‫ﭘﻮﺷﺶ ‪) cache‬ﻣﺜﻞ ‪ broswer‬ﺑﺮاي ‪ 1‬ﻛﺎرﺑﺮ‪ forward proxy ،‬ﺑﺮاي ‪ 1‬ﺳﺎزﻣﺎن ﻳﺎ ‪reverse proxy ،ISP‬‬
Web App.  Web Application Security Consortium Glossary 
web 
Security  Language: Persian 
Glossary  Soroush Dalili – Soroush.secproject.com – April 2008   
Copyright: You can use it wherever you want, but please add a reference to this whitepaper. 
 
 
‫ و ﻳﺎ دﺳﺘﺮﺳﻲ ﺑﻪ ﺑﺨﺸﻲ از‬/index.html ‫ﺑﺮاي ﻫﻤﻪ ﻛﺎرﺑﺮان( و ﺗﻮاﻧﺎﻳﻲ ﺣﻤﻠﻪ )دﺳﺘﺮﺳﻲ ﺑﻪ ﺗﻤﺎﻣﻲ ﺻﻔﺤﻪ روي‬
.‫آن( ﺗﻌﻴﻴﻦ ﻣﻲ ﺷﻮد‬

Web Security:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Web Application Security

Web Security Assessment:

‫ آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎ‬،‫ﻓﺮاﻳﻨﺪ اﺟﺮاي وارﺳﻲ اﻣﻨﻴﺘﻲ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﺑﻪ وﺳﻴﻠﻪ ﺟﺴﺘﺠﻮي ﻋﻴﻮب ﻃﺮاﺣﻲ‬
.‫و ﺿﻌﻒ ﻫﺎي ذاﺗﻲ آن اﺳﺖ‬

Web Security Scanner:

.‫ را ﺑﺒﻴﻨﻴﺪ‬Web Application Vulnerability Scanner

Web Server:

‫ ﻳﻚ‬.‫ ﺳﺮ و ﻛﺎر دارد و ﺑﻪ آﻧﻬﺎ ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ‬HTTP ‫ﻳﻚ ﻧﺮم اﻓﺰار ﻫﻤﻪ ﻣﻨﻈﻮره اﺳﺖ ﻛﻪ ﺑﺎ در ﺧﻮاﺳﺖ ﻫﺎي‬
.‫ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻣﻤﻜﻦ اﺳﺖ از ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﺑﺮاي ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﺎت وب ﭘﻮﻳﺎ اﺳﺘﻔﺎده ﻛﻨﺪ‬

Web Service:
Web App.  Web Application Security Consortium Glossary 
web 
Security  Language: Persian 
Glossary  Soroush Dalili – Soroush.secproject.com – April 2008   
Copyright: You can use it wherever you want, but please add a reference to this whitepaper. 
 
 
‫ ﺑﺮاي ارﺗﺒﺎط‬Extensible Markup Language(XML) ‫ﻳﻚ ﻧﺮم اﻓﺰار ﻛﺎرﺑﺮدي اﺳﺖ ﻛﻪ از ﭘﻴﺎم ﻫﺎ ﺑﺎ ﻗﺎﻟﺐ‬
(web services) ‫ ﻋﻤﺪﺗﺎ ﻧﺮم اﻓﺰارﻫﺎي ﻛﺎرﺑﺮدي ﺗﺮﺟﻴﺤﺎ ﺑﺎ ﺳﺮوﻳﺲ ﻫﺎي وﺑﻲ‬.‫ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ‬HTTP ‫روي‬
.‫ﺑﻴﺸﺘﺮ از ﻛﺎرﺑﺮان ﻣﻌﻤﻮﻟﻲ ﻓﻌﻞ و اﻧﻔﻌﺎل دارﻧﺪ‬

You might also like