Professional Documents
Culture Documents
App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
واژه ﻧﺎﻣﻪ اﻣﻨﻴﺖ وب:
اﻳﻦ واژه ﻧﺎﻣﻪ ﺑﻪ ﺻﻮرت اﻟﻔﺒﺎﻳﻲ از واژﮔﺎن و اﺻﻄﻼﺣﺎت راﻳﺞ اﻣﻨﻴﺖ وب ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻛﻨﺴﺮﺳﻴﻮم اﻣﻨﻴﺖ ﺑﺮﻧﺎﻣﻪ
ﻫﺎي ﻛﺎرﺑﺮدي ﺗﺤﺖ وب 1ﺗﻬﻴﻪ ﺷﺪه اﺳﺖ:
)ﻟﻄﻔﺎ ﻧﻮاﻗﺺ را ﺑﻪ ﻣﺘﺮﺟﻢ ،ﺳﺮوش دﻟﻴﻠﻲ ﺑﻪ آدرس اﻳﻤﻴﻞ irsdlدر yahoo.comارﺟﺎع دﻫﻴﺪ(.
Abuse of Functionality:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ از ﺧﺼﻴﺼﻪ ﻫﺎ و ﻛﺎراﻳﻲ ﻳﻚ وب ﺳﺎﻳﺖ در ﺟﻬﺖ ﺧﺮاب ﻛﺮدن ،ﻛﻼه ﺑﺮداري و ﻳﺎ ﻏﻠﺒﻪ
ﺑﺮ ﻛﻨﺘﺮل ﻫﺎي دﺳﺘﺮﺳﻲ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ.
ActiveX Controls:
AJAX:
AJAXﺑﻪ ﻛﻠﻤﺎت JavaScriptو XMLﺑﺮﻣﻴﮕﺮدد .اﻳﻦ ﺗﻜﻨﻮﻟﻮژي ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻣﺮورﮔﺮ اﺳﺖ ﺑﻪ ﻳﻚ وب ﺳﺎﻳﺖ
اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺑﺪون ﺑﺎز ﺗﺎزه ﻛﺮدن ﺻﻔﺤﻪ ﺑﺮاي ﻛﺎرﺑﺮ ،ﺑﻪ وﺳﻴﻠﻪ ﺷﻲ XMLHttpRequestدر ،JavaScript
درﺧﻮاﺳﺖ ﻫﺎي اﺿﺎﻓﻲ ﻛﺎرﺑﺮان را ﺑﻪ ﻣﻨﺎﺑﻊ ﻳﻚ وب ﺳﺎﻳﺖ اﻧﺠﺎم دﻫﺪ.
1
http://www.webappsec.org/ Æ http://www.webappsec.org/projects/glossary/v1/wasc_glossary_02262004.pdf
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Anti‐Automation:
ﻳﻚ اﻗﺪام اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﺎ اﺟﺮاي ﻳﻚ ﺗﺴﺖ ﺗﻮرﻳﻨﮓ ) (Turing Testﻓﻘﻂ اﺟﺎزه ﻋﺒﻮر اﻧﺴﺎن )و ﻧﻪ ﻣﺎﺷﻴﻦ( را
ﻣﻲ دﻫﺪ؛ و ﺑﺎ اﻳﻦ ﻛﺎر ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺧﻮدﻛﺎري را ﻛﻪ از ﻗﺎﺑﻠﻴﺖ ﻫﺎي ﺳﺎﻳﺖ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ ﻣﺘﻮﻗﻒ ﻣﻲ ﻛﻨﻨﺪ.
Application Server:
ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﻧﺮم اﻓﺰاري ،ﻛﻪ ﻣﻌﻤﻮﻻ از HTTPاﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و ﺗﻮاﻧﺎﻳﻲ اﺟﺮاي ﺻﻔﺤﺎت ﭘﻮﻳﺎي ﺑﺮﻧﺎﻣﻪ
ﻫﺎي ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را دارد .در اﻳﻨﺠﺎ ﻣﻴﺎن اﻓﺰارﻫﺎﻳﻲ ) (middlewareﻧﻴﺰ وﺟﻮد دارﻧﺪ ﻛﻪ اﻳﻦ ﻗﻄﻌﻪ ﻫﺎي
ﻧﺮم اﻓﺰاري ﻧﺰدﻳﻚ ﻳﺎ روي ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻧﺼﺐ ﻣﻲ ﺷﻮﻧﺪ و در ﻣﻮﻗﻊ ﻧﻴﺎز ﻓﺮاﺧﻮاﻧﻲ ﻣﻲ ﺷﻮﻧﺪ.
Authentication:
ﻓﺮاﻳﻨﺪ ﺑﺮرﺳﻲ ﻫﻮﻳﺖ ﻳﺎ ﻣﻜﺎن ﻳﻚ ﻛﺎرﺑﺮ ،ﻳﻚ ﺳﺮوﻳﺲ ﻳﺎ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي را Authenticationﮔﻮﻳﻨﺪ .ﺗﺎﻳﻴﺪ
اﻋﺘﺒﺎر از ﻃﺮﻳﻖ ﺣﺪاﻗﻞ ﺳﻪ ﻣﻜﺎﻧﻴﺴﻢ ﺻﻮرت ﻣﻲ ﮔﻴﺮد -1 :ﭼﻴﺰي ﻛﻪ ﻣﺎ دارﻳﻢ )ﻧﻈﻴﺮ ﻳﻚ ﺳﺨﺖ اﻓﺰار ﻳﺎ ﻳﻚ ﻛﺎرت(
-2ﭼﻴﺰي ﻛﻪ ﻣﺎ ﻣﻲ داﻧﻴﻢ )ﻧﻈﻴﺮ ﻳﻚ ﭘﺴﻮرد( -3ﭼﻴﺰي ﻛﻪ ﻣﺎ ﻫﺴﺘﻴﻢ )ﻣﺎﻧﻨﺪ اﺛﺮ اﻧﮕﺸﺖ( .ﺑﺮﻧﺎﻣﻪ ﺗﺎﻳﻴﺪ اﻋﺘﺒﺎر
ﻣﻤﻜﻦ اﺳﺖ ﺳﺮوﻳﺲ ﻫﺎي ﻣﺘﻔﺎوﺗﻲ را ﺑﻪ ﺑﻨﺎ ﺑﻪ ﻣﻜﺎن ،ﻧﺤﻮه دﺳﺘﺮﺳﻲ ،زﻣﺎن روز و ﻣﺎﻧﻨﺪ آن اراﺋﻪ دﻫﺪ.
Authorization:
ﺗﻌﻴﻴﻦ اﻳﻨﻜﻪ ﻳﻚ ﻛﺎرﺑﺮ ،ﻳﻚ ﺳﺮوﻳﺲ و ﻳﺎ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﭼﻪ ﻣﻨﺎﺑﻌﻲ ﻣﺠﻮز دﺳﺘﺮﺳﻲ دارد را Authorization
ﮔﻮﻳﻨﺪ .ﻣﻨﺎﺑﻊ ﻗﺎﺑﻞ دﺳﺘﺮس ﻣﻲ ﺗﻮاﻧﻨﺪ URLﻫﺎ ،ﻓﺎﻳﻠﻬﺎ ،ﭘﻮﺷﻪ ﻫﺎservlet ،ﻫﺎ ،ﭘﺎﻳﮕﺎه ﻫﺎي داده ،ﻣﺴﻴﺮﻫﺎي اﺟﺮاﻳﻲ و
ﻣﺎﻧﻨﺪ آن ﺑﺎﺷﻨﺪ.
Backup File Disclosure:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
اﻳﻦ ﻛﻠﻤﻪ ﻣﻨﺴﻮخ ﺷﺪه و ﺑﻪ ﺟﺎي آن Predictable File Locationوﺟﻮد دارد.
Basic Authentication:
Brute Force:
ﻳﻚ ﻓﺮاﻳﻨﺪ ﺧﻮدﻛﺎر اﺳﺖ ﻛﻪ از روش آزﻣﺎﻳﺶ و ﺧﻄﺎ ﺑﺮاي ﺣﺪس زدن رﺷﺘﻪ ﺳﺮي ﻛﻪ از ﻳﻚ ﺳﻴﺴﺘﻢ ﻣﺤﺎﻓﻈﺖ
ﻣﻲ ﻛﻨﺪ ،اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ .ﻣﺜﺎل ﻫﺎي از اﻳﻦ رﺷﺘﻪ ﻣﺤﺮﻣﺎﻧﻪ ﻣﻲ ﺗﻮاﻧﺪ ﻧﺎم ﻫﺎي ﻛﺎرﺑﺮي ،رﻣﺰﻫﺎي ﻋﺒﻮر ﻳﺎ ﻛﻠﻴﺪﻫﺎي
ﻣﺨﻔﻲ ﺑﺎﺷﺪ.
Buffer Overflow:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺟﺮﻳﺎن ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي را ﺑﺎ ﺑﺎزﻧﻮﻳﺴﻲ ﻗﺴﻤﺘﻲ از ﺣﺎﻓﻈﻪ ﺑﻪ ﻧﻔﻊ ﺧﻮد ﺗﻐﻴﻴﺮ
ﻣﻲ دﻫﺪ Buffer Overflow .ﻫﺎ ﻧﺘﻴﺠﻪ ﻣﻌﻤﻮل ﻋﻤﻠﻜﺮد ﺑﺪ ﻧﺮم اﻓﺰارﻫﺎﺳﺖ .اﮔﺮ داده اي ﻛﻪ در ﺑﺎﻓﺮ ﻧﻮﺷﺘﻪ ﻣﻲ
ﺷﻮد از ﺣﺪ ﺧﻮد ﻋﺒﻮر ﻛﻨﺪ ،ﺣﺎﻓﻈﻪ ﻣﺠﺎور آن ﺧﺮاب ﻣﻲ ﺷﻮد و ﺑﻪ ﺻﻮرت ﻣﻌﻤﻮل اﻳﺠﺎد ﺧﻄﺎ ﻣﻲ ﻛﻨﺪ .ﻣﻬﺎﺟﻢ
ﻣﻤﻜﻦ اﺳﺖ ﺑﺘﻮاﻧﺪ از وﺿﻌﻴﺖ ﺳﺮرﻳﺰ ﺑﺎﻓﺮ ﺑﺮاي ﺗﻐﻴﻴﺮ ﻓﺮاﻳﻨﺪ اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ﺑﻬﺮه ﺑﺮداري ﻛﻨﺪ .ﺳﺮرﻳﺰ ﻛﺮدن ﺑﺎﻓﺮ و
ﻧﻮﺷﺘﻦ ﻣﺠﺪد اﺷﺎره ﮔﺮ ﭘﺸﺘﻪ ) (memory‐stackﻣﻤﻜﻦ اﺳﺖ ﻣﻨﺠﺮ ﺑﻪ اﺟﺮاي دﺳﺘﻮرات دﻟﺨﻮاه ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ
ﺷﻮد.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
CGI Scanner:
ﻳﻚ ﺑﺮﻧﺎﻣﻪ اﻣﻨﻴﺘﻲ ﺧﻮدﻛﺎر ﻛﻪ ﺑﻪ دﻧﺒﺎل آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي ﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي وب و ﺑﺮﻧﺎﻣﻪ ﻫﺎي
ﺗﺤﺖ وب ﭘﺮﻛﺎرﺑﺮد و راﻳﺞ ﻣﻲ ﮔﺮدد .اﻏﻠﺐ CGI Scannerﻫﺎ در ﺑﺮرﺳﻲ ﻫﺎي ﺧﻮد ﺧﻴﻠﻲ دﻗﻴﻖ ﻧﻴﺴﺘﻨﺪ و ﻓﻘﻂ
ﻳﻚ ﺳﺮي از درﺧﻮاﺳﺖ ﻫﺎي HTTPرا در ﻣﻘﺎﺑﻞ رﺷﺘﻪ ﻫﺎي CGIﺷﻨﺎﺧﺘﻪ ﺷﺪه ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﻨﺪ.
CGI Security:
Client‐Side Scripting:
ﻳﻚ ﺧﺼﻴﺼﻪ ﻣﺮورﮔﺮ وب اﺳﺖ ﻛﻪ ﻛﺎراﻳﻲ و ﭘﻮﻳﺎﻳﻲ ﺻﻔﺤﺎت HTMLرا اﻓﺰاﻳﺶ ﻣﻲ دﻫﺪ .ﻣﺜﺎل ﻫﺎﻳﻲ از زﺑﺎن ﻫﺎي
) Client‐Side Scriptingدر ﻃﺮف ﻛﺎرﺑﺮ( ﻋﺒﺎرﺗﻨﺪ از JScript ،JavaScriptو .VBScript
Common Gateway Interface:
ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ .CGIﻳﻚ اﺳﺘﺎﻧﺪارد ﺑﺮﻧﺎﻣﻪ ﺳﺎزي ﺑﺮاي ﻧﺮم اﻓﺰار ﻫﺎ ﺟﻬﺖ وﺻﻞ ﺷﺪن ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي
ﻣﻘﻴﻢ در ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي وب و اﺟﺮاي آﻧﻬﺎ ﻣﻲ ﺑﺎﺷﺪ.
Configuration File Disclosure:
Content Spoofing:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اي اﺳﺖ ﻛﻪ در آن ﻳﻚ ﻛﺎرﺑﺮ ﻓﺮﻳﺐ ﻳﻚ ﺳﺎﻳﺖ ﺗﻘﻠﺒﻲ را ﻣﻲ ﺧﻮرد و ﻓﻜﺮ ﻣﻲ ﻛﻨﺪ ﻛﻪ ﺳﺎﻳﺖ ﺗﻘﻠﺒﻲ
ﻫﻤﺎن ﺳﺎﻳﺖ اﺻﻠﻲ ﺑﺎ اﻃﻼﻋﺎت درﺳﺖ اﺳﺖ.
Cookie:
داده ﻫﺎي ﻛﻮﭼﻜﻲ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﺑﻪ ﺳﻤﺖ ﻛﺎرﺑﺮ وب ارﺳﺎل ﻣﻲ ﺷﻮﻧﺪ ،ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ذﺧﻴﺮه
ﺷﻮﻧﺪ و ﺑﻌﺪا ﺑﺎزﻳﺎﺑﻲ ﮔﺮدﻧﺪ.
Cookie Manipulation:
ﺗﻐﻴﻴﺮ دادن و دﺳﺘﻜﺎري ﻣﻘﺎدﻳﺮ ﻛﻮﻛﻲ ﻫﺎ ،روي ﻣﺮورﮔﺮ وب ﻛﺎرﺑﺮ ،ﺑﺮاي ﺑﻪ ﻛﺎرﮔﻴﺮي ﻳﻚ ﺿﻌﻒ اﻣﻨﻴﺘﻲ آﺷﻜﺎر ﺷﺪه
روي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را Cookie Manipulationﮔﻮﻳﻨﺪ .ﻣﻬﺎﺟﻤﺎن ﻣﻌﻤﻮﻻ ﻣﻘﺎدﻳﺮ ﻛﻮﻛﻲ ﻫﺎي ﺧﻮد
را ﺑﺮاي ﺑﻪ دﺳﺖ آوردن ﻫﻮﻳﺖ ﺟﻌﻠﻲ در ﻳﻚ وب ﺳﺎﻳﺖ دﺳﺘﻜﺎري ﻣﻲ ﻛﻨﻨﺪ .اﻳﻦ ﺣﺎﻟﺖ ﻳﻚ ﻣﺜﺎل از ﻣﺸﻜﻞ اﻋﺘﻤﺎد
ﻛﺮدن ﺑﻪ ﻛﺎرﺑﺮ اﺳﺖ ﻛﻪ ﻓﺮض ﺷﻮد ﻫﻤﻴﺸﻪ ورودي ﻫﺎي ﻣﻌﻘﻮل ﻣﻲ ﻓﺮﺳﺘﺪ.
Cookie Poisoning:
Cross‐Site Scripting:
ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ XSSﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد .ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ را ﻣﺠﺒﻮر ﻣﻲ ﻛﻨﺪ ﺗﺎ داده ﻫﺎي
ﺗﻬﻴﻪ ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ را اﻧﻌﻜﺎس دﻫﺪ ﺗﺎ در ﻣﺮورﮔﺮ ﻳﻚ ﻛﺎرﺑﺮ دﻳﮕﺮ اﺟﺮا ﺷﻮد .وﻗﺘﻲ ﻳﻚ ﻛﺎرﺑﺮ ﻣﻮرد ﺣﻤﻠﻪ XSS
واﻗﻊ ﻣﻲ ﺷﻮد ،ﻣﻬﺎﺟﻢ ﺑﻪ ﺗﻤﺎم ﻣﺤﺘﻮﻳﺎت ﻣﺮور ﮔﺮ وب وي )ﻧﻈﻴﺮ ﻛﻮﻛﻲ ﻫﺎ ،ﺗﺎرﻳﺨﭽﻪ ،ﻧﺴﺨﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي و
ﻣﺎﻧﻨﺪ آن( دﺳﺘﺮﺳﻲ دارد.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Debug Commands:
وﻳﮋﮔﻲ ﻫﺎي اﺷﻜﺎل زداﻳﻲ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﻳﺎ ﻓﺮﻣﺎن ﻫﺎﻳﻲ ﻛﻪ ﻛﻤﻚ ﺑﻪ ﺷﻨﺎﺳﺎﻳﻲ ﺧﻄﺎﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ در
ﺣﻴﻦ ﻓﺮاﻳﻨﺪ ﺗﻮﺳﻌﻪ ﻧﺮم اﻓﺰار ﻣﻲ ﻛﻨﻨﺪ.
Denial of Service:
ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ .DoSﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﻳﺴﺖ ﻛﻪ ﺗﻤﺎﻣﻲ ﻣﻨﺎﺑﻊ ﻣﻮﺟﻮد وب ﺳﺎﻳﺖ را ﺑﻪ ﻗﺼﺪ ﻣﺘﻮﻗﻒ ﻛﺮدن دﺳﺘﺮﺳﻲ
ﻫﺎي ﻣﺠﺎز ﻣﺼﺮف ﻣﻲ ﻛﻨﺪ .اﻳﻦ ﻣﻨﺎﺑﻊ ﺷﺎﻣﻞ زﻣﺎن ،CPUﺑﻪ ﻛﺎرﮔﻴﺮي ﺣﺎﻓﻈﻪ ،ﭘﻬﻨﺎي ﺑﺎﻧﺪ ،ﻓﻀﺎي دﻳﺴﻚ و ﻣﺎﻧﻨﺪ
آن ﻣﻲ ﺑﺎﺷﻨﺪ .وﻗﺘﻲ ﻳﻜﻲ از اﻳﻦ ﻣﻨﺎﺑﻊ ﺑﻪ ﻇﺮﻓﻴﺖ ﻧﻬﺎﻳﻲ ﺧﻮد ﺑﺮﺳﺪ ،دﺳﺘﺮﺳﻲ ﻣﻌﻤﻮﻟﻲ ﻛﺎرﺑﺮ ﺑﻪ ﺳﻴﺴﺘﻢ ﻗﻄﻊ
ﺧﻮاﻫﺪ ﺷﺪ.
Directory Browsing:
Directory Enumeration:
Directory Indexing:
ﺧﺼﻴﺼﻪ ﻋﺎدي ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻣﻌﻤﻮل اﺳﺖ ﻛﻪ ﺑﺎﻋﺚ ﻧﻤﺎﻳﺶ ﻣﺤﺘﻮﻳﺎت ﻳﻚ ﭘﻮﺷﻪ وﻗﺘﻲ ﻫﻴﭻ ﻓﺎﻳﻞ اﺻﻠﻲ
اي ﻣﻮﺟﻮد ﻧﺒﺎﺷﺪ ﻣﻲ ﺷﻮد.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Directory Traversal:
ﺗﻜﻨﻴﻜﻲ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از وب ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ از ﻃﺮﻳﻖ دﺳﺘﺮﺳﻲ ﺑﻪ ﻓﺎﻳﻞ ﻫﺎ و ﻓﺮاﻣﻴﻦ ﻓﺮاﺗﺮ از ﭘﻮﺷﻪ اﺻﻠﻲ
اﺳﻨﺎد ﺣﺎﺻﻞ ﻣﻲ ﺷﻮد .ﺑﺴﻴﺎري از وب ﺳﺎﻳﺖ ﻫﺎ دﺳﺘﺮﺳﻲ ﻛﺎرﺑﺮان را ﺑﻪ ﻳﻚ ﻗﺴﻤﺖ ﻣﺸﺨﺺ از ﻓﺎﻳﻞ ﻫﺎي ﺳﻴﺴﺘﻢ
ﻛﻪ ﺑﻪ ﻃﻮر ﻧﻤﻮﻧﻪ ﭘﻮﺷﻪ اﺻﻠﻲ اﺳﻨﺎد ﻳﺎ ﭘﻮﺷﻪ اﺻﻠﻲ CGIﻧﺎﻣﻴﺪه ﻣﻲ ﺷﻮد ،ﻣﺤﺪود ﻣﻲ ﻛﻨﻨﺪ .اﻳﻦ ﭘﻮﺷﻪ ﻫﺎ ﺷﺎﻣﻞ
ﻓﺎﻳﻞ ﻫﺎ و اﺟﺮا ﺷﺪﻧﻲ ﻫﺎﻳﻲ ﺑﺮاي اﺳﺘﻔﺎده ﻋﻤﻮم ﻫﺴﺘﻨﺪ .در ﺑﻴﺸﺘﺮ ﺣﺎﻻت ،ﻳﻚ ﻛﺎرﺑﺮ ﻧﺒﺎﻳﺪ ﺑﻪ ﻓﺎﻳﻞ ﻫﺎﻳﻲ ﻓﺮاﺗﺮ
)ﺑﻴﺮوﻧﺘﺮ( از اﻳﻦ ﻧﻘﻄﻪ دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ.
DOM Based Cross Site Scrpiting:
Encoding Attacks:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﺷﻜﻞ داده ﻫﺎي ﻛﺎرﺑﺮ و ﮔﺬر از ﻓﻴﻠﺘﺮﻫﺎي ﺑﺮرﺳﻲ ﻛﻨﻨﺪه ،ﺑﻪ وﻗﻮع
ﺣﻤﻠﻪ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Extension Manipulation:
File Enumeration:
Filename Manipulation:
ﺑﺎﻋﺚ رخ دادن ﺧﻄﺎ درURL ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از وب ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ ﺑﺎ دﺳﺘﻜﺎري ﻧﺎم ﻓﺎﻳﻠﻬﺎ در
. ﻛﺸﻒ ﻣﺤﺘﻮﻳﺎت ﭘﻨﻬﺎن ﻳﺎ ﻧﻤﺎﻳﺶ ﻛﺪﻫﺎي ﻣﻨﺒﻊ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺷﻮد،ﺑﺮﻧﺎﻣﻪ
Filter‐Bypass Manipulation:
. را ﺑﺒﻴﻨﻴﺪEncoding Attacks
Forced Browsing:
. را ﺑﺒﻴﻨﻴﺪPredictable File Location
Form Field Manipulation:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﺗﻐﻴﻴﺮ ﻳﺎ دﺳﺘﻜﺎري ﻣﻘﺎدﻳﺮ ورودي ﻓﺮم ﻫﺎي HTMLﻳﺎ داده ﻫﺎي ﭘﺴﺖ ﺷﺪه HTMLﺑﻪ ﻣﻨﻈﻮر ﺳﻮ اﺳﺘﻔﺎده از
ﺿﻌﻒ ﻫﺎي اﻣﻨﻴﺘﻲ ﺑﻪ وﺟﻮد آﻣﺪه در ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺑﺎﺷﺪ.
Format String Attack:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺟﺮﻳﺎن ﺑﺮﻧﺎﻣﻪ را ﺑﺎ اﺳﺘﻔﺎده از وﻳﮋﮔﻴﻬﺎي ﻛﺘﺎﺑﺨﺎﻧﻪ ﻓﺮﻣﺖ رﺷﺘﻪ ﻫﺎ ،ﺑﺮاي دﺳﺘﺮﺳﻲ
ﺑﻪ دﻳﮕﺮ ﻓﻀﺎﻫﺎي ﺣﺎﻓﻈﻪ ﺗﻐﻴﻴﺮ ﻣﻲ دﻫﺪ.
Frame Spoofing:
HyperText Transfer Protocol:
ﻣﺨﻔﻒ آن HTTPاﺳﺖ .ﻳﻚ ﭘﺮوﺗﻜﻞ اﺳﺖ ﻛﻪ در World Wide Webﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﻴﺮدHTTP .
راه ﻓﺮﺳﺘﺎدن درﺧﻮاﺳﺖ ﻫﺎ از ﻛﺎرﺑﺮ ﺑﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه و ﻫﻤﭽﻨﻴﻦ ﭼﮕﻮﻧﮕﻲ ﭘﺎﺳﺦ ﺳﺮوﻳﺲ دﻫﻨﺪه ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎ
را ﻣﺸﺨﺺ ﻣﻲ ﻛﻨﺪ.
HTTP Request Smuggling:
HTTP Request Smugglingاز اﺧﺘﻼف ﻫﺎي ﺗﺠﺰﻳﻪ اي ) (parsingوﻗﺘﻲ ﻳﻚ ﻳﺎ ﭼﻨﺪ دﻳﻮاﻳﺲ )ﻣﺜﻞ
web application firewall ،proxy server ،cache serverو ﻣﺎﻧﻨﺪ آن( در ﻣﺴﻴﺮ ﺟﺮﻳﺎن داده ﺑﻴﻦ
ﻛﺎرﺑﺮ و ﺳﺮوﻳﺲ دﻫﻨﺪه وب وﺟﻮد دارﻧﺪ ،ﺑﻬﺮه ﻣﻲ ﮔﻴﺮد .اﻳﻦ ﻛﺎر در ﺣﺎﻟﻲ ﻛﻪ ﺣﻤﻠﻪ ﻫﺎي ﻣﺨﺘﻠﻔﻲ را ﻣﺎﻧﻨﺪ Web
Cross‐Site Scripting ،Session Hijacking ،Cache Poisoningرﻗﻢ ﻣﻲ زﻧﺪ ،ﺗﻮاﻧﺎﻳﻲ ﻋﺒﻮر از دﻳﻮار
آﺗﺶ ﺣﻔﺎﻇﺘﻲ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را دارد .ﻣﻬﺎﺟﻢ ﺑﺴﺘﻪ ﻫﺎي ﻓﺮﻳﺐ دﻫﻨﺪه ﻣﺨﺼﻮﺻﻲ ﺑﻪ ﺻﻮرت درﺧﻮاﺳﺖ
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﻫﺎي HTTPﻣﻲ ﻓﺮﺳﺘﺪ ﻛﻪ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد دو دﻳﻮاﻳﺲ ﻣﻮرد ﺣﻤﻠﻪ )ﻣﺜﻼ ﭘﺮوﻛﺴﻲ و ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻳﺎ دﻳﻮار
آﺗﺶ و ﺳﺮوﻳﺲ دﻫﻨﺪه وب( دو درﺧﻮاﺳﺖ ﻣﺘﻔﺎوت از ﻫﻢ را ﺑﺒﻴﻨﻨﺪ ﻛﻪ ﺑﻪ ﻧﻔﻮذﮔﺮ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ درﺧﻮاﺳﺖ
ﺧﻮد را ﺑﻪ ﺻﻮرت ﻣﺨﻔﻴﺎﻧﻪ ﺑﻪ ﻳﻚ دﻳﻮاﻳﺲ ﺑﺮﺳﺎﻧﺪ ﺑﺪون آﻧﻜﻪ دﻳﻮاﻳﺲ دﻳﮕﺮ ﻣﺘﻮﺟﻪ آن ﺷﻮد.
HTTP Response Smuggling:
اﻳﻦ ﺗﻜﻨﻴﻚ ﻗﺪرت ﻳﺎﻓﺘﻪ ﺗﻜﻨﻴﻚ HTTP Response Splittingﻣﻲ ﺑﺎﺷﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﺪ ﭘﻴﺸﮕﻴﺮي ﻫﺎي ﺿﺪ
HTTP Response Splittingرا دور ﺑﺰﻧﺪ .اﻳﻦ ﺗﻜﻨﻴﻚ از ﺣﺎﻟﺖ ﻣﺸﺎﺑﻪ HTTP Request Smuggling
اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و از اﺧﺘﻼﻓﺎت ﺑﻴﻦ آﻧﭽﻪ ﺿﺪ HTTP Response Splittingﺑﻪ ﻋﻨﻮان HTTP response
streamﻣﻲ ﺷﻨﺎﺳﺪ و response streamاي ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﭘﺮوﻛﺴﻲ )ﻳﺎ ﻳﻚ ﻣﺮورﮔﺮ(
ﺗﺠﺰﻳﻪ ﺷﺪه اﺳﺖ ﺑﻬﺮه ﻣﻲ ﺑﺮد .ﺑﻨﺎﺑﺮاﻳﻦ در ﺣﺎﻟﻴﻜﻪ ﻣﻜﺎﻧﻴﺴﻢ ﺿﺪ HTTP Response Splittingﻣﻤﻜﻦ اﺳﺖ
ﻳﻚ response streamرا ﺑﻲ ﺿﺮر در ﻧﻈﺮ ﺑﮕﻴﺮد ) ،(single HTTP responseﻳﻚ ﭘﺮوﻛﺴﻲ ﻳﺎ ﻣﺮورﮔﺮ ﻣﻲ
ﺗﻮاﻧﺪ ﻫﻨﻮز آن را ﺑﻪ ﻋﻨﻮان دو HTTP responseﺗﺠﺰﻳﻪ ﻛﻨﺪ و ﺑﻨﺎﺑﺮاﻳﻦ در ﻣﻌﺮض ﺧﻄﺮ ﺗﻤﺎﻣﻲ ﻧﺘﻴﺠﻪ ﻫﺎي
ﺗﻜﻨﻴﻚ اﺻﻠﻲ HTTP Response Splittingﻗﺮار ﺑﮕﻴﺮد .ﺑﺮاي ﻣﺜﺎل ﺑﺮﺧﻲ از ﻣﻜﺎﻧﻴﺴﻢ ﻫﺎي ﺿﺪ HTTP
Response Splittingﻛﻪ در ﺑﻌﻀﻲ ﻣﻮﺗﻮرﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي اﺳﺘﻔﺎده ﻣﻲ ﺷﻮﻧﺪ ،ﺑﺮﻧﺎﻣﻪ را از ورود ﻳﻚ
headerﺷﺎﻣﻞ CR+LFﺑﺮاي ﭘﺎﺳﺦ ﻣﻤﻨﻮع ﻣﻲ ﻛﻨﻨﺪ .ﺑﺎ اﻳﻦ ﺣﺎل ﻣﻬﺎﺟﻢ ﻫﻨﻮز ﻣﻲ ﺗﻮاﻧﺪ ﺑﺮﻧﺎﻣﻪ را ﻣﺠﺒﻮر ﺑﻪ ورود
ﻳﻚ headerﺷﺎﻣﻞ CRﻫﺎ ﻛﻨﺪ ،ﭘﺲ ﻣﻜﺎﻧﻴﺴﻢ دﻓﺎع را دور ﻣﻲ زﻧﺪ .ﺑﻌﻀﻲ از ﺳﺮوﻳﺲ دﻫﻨﺪه ﻫﺎي ﭘﺮوﻛﺴﻲ
ﻣﻤﻜﻦ اﺳﺖ ﻫﻨﻮز CRرا ﻓﻘﻂ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺟﺪاﻛﻨﻨﺪه ) headerو ﭘﺎﺳﺦ( در ﻧﻈﺮ ﺑﮕﻴﺮﻧﺪ ،و در ﭼﻨﻴﻦ ﺷﺮاﻳﻄﻲ
ﺗﺮﻛﻴﺐ ﺳﺮوﻳﺲ دﻫﻨﺪه وب و ﺳﺮوﻳﺲ دﻫﻨﺪه ﭘﺮوﻛﺴﻲ ﻫﻨﻮز در ﻣﻘﺎﺑﻞ ﺣﻤﻠﻪ اي ﻛﻪ ﻣﻤﻜﻦ اﺳﺖ cache
ﭘﺮوﻛﺴﻲ را آﻟﻮده ﻛﻨﺪ آﺳﻴﺐ ﭘﺬﻳﺮ اﺳﺖ.
HTTP Response Splitting:
اﻳﻦ ﺣﻤﻠﻪ ﺑﺎﻋﺚ ﻣﻲ ﺷﻮد ﺗﺎ ﺳﺮوﻳﺲ دﻫﻨﺪه وب دو ﭘﺎﺳﺦ HTTPﺑﻔﺮﺳﺘﺪ ،ﻛﻪ در ﺣﺎﻟﺖ ﻣﻌﻤﻮل ﺑﺎﻳﺪ ﺗﻨﻬﺎ ﻳﻚ
ﭘﺎﺳﺦ HTTPﻣﻲ ﻓﺮﺳﺘﺎد )ﺑﻪ ﻫﻤﻴﻦ دﻟﻴﻞ Response Splittingﻧﺎﻣﮕﺬاري ﺷﺪه( .اﻳﻦ ﺣﻤﻠﻪ ﻣﻤﻜﻦ اﺳﺖ ﺑﻪ
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﺻﻮرت ﺗﺰرﻳﻖ ﭘﺎﺳﺦ (HTTP response injection) HTTPﺗﻮﺻﻴﻒ ﺷﻮد ،و ﻣﻌﻤﻮﻻ ﺑﻪ وﺳﻴﻠﻪ ﺗﺰرﻳﻖ داده ﻫﺎي
ﻣﺨﺮب ﺑﻪ ﻳﻚ headerﭘﺎﺳﺦ HTTPﻫﺪاﻳﺖ ﻣﻲ ﺷﻮد و از ﻛﺎراﻛﺘﺮﻫﺎي CR+LFﺑﺮاي ﺷﻜﻞ دﻫﻲ و اﺗﻤﺎم ﭘﺎﺳﺦ
اول اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ و ﺳﭙﺲ ﭘﺎﺳﺦ اﺿﺎﻓﻲ را ﺷﻜﻞ داده و آن را ﻛﻨﺘﺮل ﻣﻲ ﻛﻨﺪ .وﺟﻮد ﻗﺴﻤﺖ دوم ،ﭘﺎﺳﺦ ﻏﻴﺮ
ﻣﺘﺮﻗﺒﻪ ﺑﻪ ﻣﻬﺎﺟﻢ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ ﺗﺎ ﻛﺎرﺑﺮي را ﻛﻪ اﻳﻦ ﭘﺎﺳﺦ اﺿﺎﻓﻲ را درﻳﺎﻓﺖ ﻛﺮده ﺑﻔﺮﻳﺒﺪ و او را ﻣﺠﺒﻮر ﻛﻨﺪ ﺗﺎ
اﺑﺘﺪا درﺧﻮاﺳﺖ دوم را ﺑﻔﺮﺳﺘﺪ .ﺳﭙﺲ اﻳﻦ ﻛﺎرﺑﺮ ﭘﺎﺳﺦ دوم )ﻛﻨﺘﺮل ﺷﺪه ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ( را ﺑﺎ ﻗﺴﻤﺖ دوم
درﺧﻮاﺳﺖ )ﻛﻨﺘﺮل ﺷﺪه ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ( ﻣﻄﺎﺑﻘﺖ ﻣﻲ دﻫﺪ .ﻧﺘﻴﺠﻪ ﻧﻬﺎﻳﻲ آﻧﻜﻪ )ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺟﻔﺖ دوم درﺧﻮاﺳﺖ-
ﭘﺎﺳﺦ ﻛﺎرﺑﺮ( ﻛﺎرﺑﺮ ﻣﺠﺒﻮر ﻣﻲ ﺷﻮد ﺗﺎ درﺧﻮاﺳﺖ دﻟﺨﻮاه ﻣﻬﺎﺟﻢ را ﺑﻪ ﻃﺮف ﺳﺮور ﻧﻔﻮذﭘﺬﻳﺮ ﺑﻔﺮﺳﺘﺪ و در ﭘﺎﺳﺦ،
ﻛﺎرﺑﺮ ﺟﻮاب ﻓﺮﻳﺒﻨﺪه دﻟﺨﻮاه ﻣﻬﺎﺟﻢ را درﻳﺎﻓﺖ ﻣﻲ ﻛﻨﺪ.
Information Leakage:
وﻗﺘﻲ اﺳﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ داده ﻫﺎي ﺣﺴﺎس ﻧﻈﻴﺮ ﺗﻮﺿﻴﺤﺎت ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺲ ﻳﺎ ﭘﻴﻐﺎم ﻫﺎي ﺧﻄﺎ را آﺷﻜﺎر ﻣﻲ
ﻛﻨﺪ ﻛﻪ ﻧﻔﻮذﮔﺮ را در ﺳﻮ اﺳﺘﻔﺎده از ﺳﻴﺴﺘﻢ ﻛﻤﻚ ﻣﻲ ﻛﻨﺪ.
Insufficient Authentication:
زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﻳﺎ ﺗﻮاﺑﻊ ﺳﻴﺴﺘﻢ ﺑﺪون ﺑﺮرﺳﻲ ﻫﻮﻳﺖ،
دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ.
Insufficient Authorization:
زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺑﻪ اﻃﻼﻋﺎت ﺣﺴﺎس ﻳﺎ ﺗﻮاﺑﻊ ﺳﻴﺴﺘﻢ ﻛﻪ ﻧﻴﺎزﻣﻨﺪ اﻓﺰاﻳﺶ ﺳﻄﺢ
دﺳﺘﺮﺳﻲ ﻣﺤﺪود ﻫﺴﺘﻨﺪ ،دﺳﺘﺮﺳﻲ ﭘﻴﺪا ﻛﻨﺪ.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Insufficient Session Expiration:
Insufficient Process Validation:
زﻣﺎﻧﻴﺴﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﺟﺮﻳﺎن ﺑﺮرﺳﻲ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي را دور ﺑﺰﻧﺪ ﻳﺎ ﻓﺮﻳﺐ دﻫﺪ.
Java:
Java Applets:
ﻳﻚ appletﺑﺮﻧﺎﻣﻪ اﻳﺴﺖ ﻛﻪ ﺑﺎ زﺑﺎن Javaﻧﻮﺷﺘﻪ ﻣﻲ ﺷﻮد و ﻣﻲ ﺗﻮاﻧﺪ در ﻳﻚ ﺻﻔﺤﻪ وب ﺑﻪ ﻛﺎر رود .وﻗﺘﻲ ﻛﻪ
ﻳﻚ ﻣﺮورﮔﺮ ﺑﺎ ﺗﻮاﻧﺎﻳﻲ دﻳﺪن ،Javaﻳﻚ ﺻﻔﺤﻪ ﺷﺎﻣﻞ appletرا ﻣﺮور ﻛﻨﺪ ،ﻛﺪ ﻫﺎ ﺗﻮﺳﻂ Java Virtual
) Machine(JVMاﺟﺮا ﻣﻲ ﺷﻮﻧﺪ.
JavaScript:
ﻳﻚ زﺑﺎن ﻣﻌﻤﻮل اﺳﻜﺮﻳﭙﺖ ﻧﻮﻳﺴﻲ ﻃﺮف ﻛﺎﺑﺮ ﻛﻪ ﺑﺮاي اﻳﺠﺎد ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﻪ وب ﭘﻮﻳﺎ اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد.
Known CGI file:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Predictable File Locationرا ﺑﺒﻴﻨﻴﺪ.
Known Directory:
Predictable File Locationرا ﺑﺒﻴﻨﻴﺪ.
LDAP Injection:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از وب ﺳﺎﻳﺖ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻋﺒﺎرات LDAPاﻧﺘﻬﺎﻳﻲ از ﻃﺮﻳﻖ دﺳﺘﻜﺎري ورودي
ﺑﺮﻧﺎﻣﻪ ﻣﻲ ﺑﺎﺷﺪ .ﺷﺒﻴﻪ ﻣﺘﺪوﻟﻮژي SQL Injectionﻣﻲ ﺑﺎﺷﺪ.
Meta‐Character Injection:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ ﺑﺎ ﻓﺮﺳﺘﺎدن ﻛﺎراﻛﺘﺮﻫﺎي ﻣﺨﺼﻮص ﺑﻪ ﻋﻨﻮان داده ورودي ﻛﻪ ﻫﺮﻛﺪام ﻣﻌﺎﻧﻲ ﺧﺎﺻﻲ
ﺑﺮاي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب دارﻧﺪ ،از وب ﺳﺎﻳﺖ ﺳﻮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪMeta‐Character .ﻫﺎ ﻛﺎراﻛﺘﺮﻫﺎﻳﻲ ﺑﺎ
ﻣﻌﺎﻧﻲ ﺧﺎص ﺑﺮاي زﺑﺎن ﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻧﻮﻳﺴﻲ ،ﻓﺮﻣﺎن ﻫﺎي ﺳﻴﺴﺘﻢ ﻫﺎي ﻋﺎﻣﻞ ،ﻓﺮاﻳﻨﺪﻫﺎي ﺧﺎص ﺑﺮﻧﺎﻣﻪ ،درﺧﻮاﺳﺖ
ﻫﺎي ﭘﺎﻳﮕﺎه داده و ﻣﺎﻧﻨﺪ آن ﻫﺴﺘﻨﺪ .اﻳﻦ ﻛﺎراﻛﺘﺮﻫﺎي ﺧﺎص ﻣﻲ ﺗﻮاﻧﻨﺪ رﻓﺘﺎر ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را
ﻛﺎﻣﻼ ﺗﻐﻴﻴﺮ دﻫﻨﺪ.
Null Injection:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺳﻮ اﺳﺘﻔﺎده اﺳﺖ ﻛﻪ ﺑﺮاي ﮔﺬر از ﻓﻴﻠﺘﺮﻫﺎي ﺑﺮرﺳﻲ ﺻﺤﺖ داده ﺑﺎ اﺳﺘﻔﺎده از اﺿﺎﻓﻪ ﻛﺮدن ﻛﺎراﻛﺘﺮﻫﺎي
null‐byteرﻣﺰ ﺷﺪه در ،URLﺑﻪ ﻋﻨﻮان داده ورودي ﻛﺎرﺑﺮ ،اﻧﺠﺎم ﻣﻲ ﺷﻮد .وﻗﺘﻲ ﺗﻮﺳﻌﻪ دﻫﻨﺪﮔﺎن ﺑﺮﻧﺎﻣﻪ ﻫﺎي
ﻛﺎرﺑﺮدي ﺗﺤﺖ وب را ﺑﺎ زﺑﺎن ﻫﺎي ﮔﻮﻧﺎﮔﻮن ﻣﻲ ﺳﺎزﻧﺪ ،اﻳﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ﻣﻌﻤﻮﻻ داده ﻫﺎ را ﺑﺮاي ﭘﺮدازش
ﺑﻴﺸﺘﺮ و ﻛﺎراﻳﻲ ﺑﺎﻻﺗﺮ ﺑﻪ ﺗﻮاﺑﻊ Cﺳﻄﺢ ﭘﺎﻳﻴﻦ ﺗﺮ ﻣﻲ ﻓﺮﺳﺘﻨﺪ .ﺣﺎل اﮔﺮ رﺷﺘﻪ ﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ ﺷﺎﻣﻞ
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
. ﻣﺘﻮﻗﻒ ﻛﻨﺪnull ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﻣﻤﻜﻦ اﺳﺖ ﭘﺮدازش رﺷﺘﻪ را در ﻧﻘﻄﻪ،\( ﺑﺎﺷﺪ0) null ﻛﺎراﻛﺘﺮ
. اﺳﺖMeta‐Character ﻳﻚ ﺷﻜﻞ ﺣﻤﻠﻪNull Injection
OS Command Injection:
. را ﺑﺒﻴﻨﻴﺪOS Commanding
OS Commanding:
ﺑﻪ وﺳﻴﻠﻪ اﺟﺮاي ﻓﺮﻣﺎن ﻫﺎي ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ از ﻃﺮﻳﻖ دﺳﺘﻜﺎري ورودي،ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ ﻛﻪ از وب ﺳﺎﻳﺖ
. ﺳﻮ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪ،ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي
Page Sequencing:
. را ﺑﺒﻴﻨﻴﺪInsufficient Process Validation
Parameter Tampering:
URL Manipulation ﻫﻤﭽﻨﻴﻦ ﺑﻪ ﻋﻨﻮان. ﮔﻮﻳﻨﺪURL ﺗﻐﻴﻴﺮ ﻳﺎ دﺳﺘﻜﺎري ﻧﺎم ﭘﺎراﻣﺘﺮﻫﺎ و ارزش آﻧﻬﺎ را در ﻳﻚ
.ﺷﻨﺎﺧﺘﻪ ﻣﻲ ﺷﻮد
Password Recovery System:
آن را،ﻳﻚ ﻓﺮاﻳﻨﺪ ﺧﻮدﻛﺎر ﻛﻪ ﺑﻪ ﻛﺎرﺑﺮ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ در ﺻﻮرت ﻓﺮاﻣﻮش ﻛﺮدن ﻳﺎ ﮔﻢ ﻛﺮدن رﻣﺰ ﻋﺒﻮر ﺧﻮد
.ﺑﺎزﻳﺎﺑﻲ ﻳﺎ رﻳﺴﺖ ﻛﻨﺪ
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Predictable File Location:
ﺗﻜﻨﻴﻜﻲ ﺑﺮاي دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﺤﺘﻮﻳﺎت ﻳﺎ ﺗﻮاﺑﻊ ﭘﻨﻬﺎن ﻳﻚ ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺣﺪس زدن ﻫﺎي ﻫﻮﺷﻤﻨﺪاﻧﻪ ﺑﻪ
ﺻﻮرت دﺳﺘﻲ ﻳﺎ ﺧﻮدﻛﺎر روي ﻧﺎم و ﻣﻜﺎن ﻓﺎﻳﻞ ﻫﺎ اﻧﺠﺎم ﻣﻲ ﺷﻮد .ﻣﻜﺎن ﻫﺎي ﻗﺎﺑﻞ ﭘﻴﺸﺒﻴﻨﻲ ﻣﻲ ﺗﻮاﻧﺪ ﺷﺎﻣﻞ
داﻳﺮﻛﺘﻮري ﻫﺎCGI ،ﻫﺎ ،ﻓﺎﻳﻞ ﻫﺎي ﺗﻨﻈﻴﻤﺎت ،ﻓﺎﻳﻞ ﻫﺎي ﭘﺸﺘﻴﺒﺎن ،ﻓﺎﻳﻞ ﻫﺎي ﻣﻮﻗﺖ و ﻣﺎﻧﻨﺪ آن ﺑﺎﺷﺪ.
Secure Sockets Layer:
ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ .SSLﻳﻚ ﭘﺮوﺗﻜﻞ ﻛﻠﻴﺪ ﻋﻤﻮﻣﻲ اﺳﺘﺎﻧﺪارد ﺻﻨﻌﺘﻲ ﻛﻪ ﺑﺮاي ﺳﺎﺧﺘﻦ ﺗﻮﻧﻞ ﻫﺎي اﻣﻦ ﺑﻴﻦ دو
دﻳﻮاﻳﺲ ﻣﺮﺗﺒﻂ در ﺷﺒﻜﻪ ﺑﻪ ﻛﺎر ﻣﻲ رود .ﺑﺮاي ارﺗﺒﺎﻃﺎت وب HTTPﺑﻪ HTTPSﺗﺒﺪﻳﻞ ﻣﻲ ﺷﻮد.
Session Credential:
رﺷﺘﻪ اي از داده اﺳﺖ ﻛﻪ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دﻫﻨﺪه وب درﺳﺖ ﻣﻲ ﺷﻮد و ﻣﻌﻤﻮﻻ در ﻳﻚ ﻛﻮﻛﻲ ﻳﺎ URLذﺧﻴﺮه ﻣﻲ
ﺷﻮد.
Session Fixation:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ اﺳﺖ و ﻛﺎري ﻣﻴﻜﻨﺪ ﺗﺎ Session Credentialﻳﺎ Session IDﻛﺎرﺑﺮ ﻳﻚ ﻣﻘﺪار ﺛﺎﺑﺖ ﻣﻌﻠﻮم
را اﺧﺘﻴﺎر ﻛﻨﺪ.
Session Forging:
Session Predictionرا ﺑﺒﻴﻨﻴﺪ.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Session Hi‐Jacking:
ﻧﺘﻴﺠﻪ ﻓﺎش ﺷﺪن sessionﻛﺎرﺑﺮ ﺗﻮﺳﻂ ﻣﻬﺎﺟﻢ اﺳﺖ .ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ از اﻳﻦ sessionدزدﻳﺪه ﺷﺪه اﺳﺘﻔﺎده
ﻛﻨﺪ و ﺧﻮدش را ﺑﻪ ﺟﺎي ﻛﺎرﺑﺮ اﺻﻠﻲ ﺟﺎ ﺑﺰﻧﺪ.
Session ID:
ﻳﻚ رﺷﺘﻪ داده اﺳﺖ ﻛﻪ ﺗﻮﺳﻂ ﺳﺮوﻳﺲ دﻫﻨﺪه ﺳﺎﺧﺘﻪ ﻣﻲ ﺷﻮد و ﻣﻌﻤﻮﻻ در ﻳﻚ ﻛﻮﻛﻲ ﻳﺎ ﻳﻚ URLذﺧﻴﺮه ﻣﻲ
ﺷﻮد .ﻳﻚ Session IDﻧﺸﺴﺖ ﻛﺎرﺑﺮ را دﻧﺒﺎل ﻣﻲ ﻛﻨﺪ و ﻳﺎ ﺷﺎﻳﺪ ﻓﻘﻂ ﭘﻴﻤﻮدن ﻳﻚ ﺳﺎﻳﺖ ﺗﻮﺳﻂ وي را ﭘﻴﮕﻴﺮي
ﻛﻨﺪ.
Session Manipulation:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي دزدﻳﺪن ﻧﺸﺴﺖ ﻛﺎرﺑﺮ دﻳﮕﺮ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻣﻘﺪار Session IDﻳﺎ Session
Credentialاﺳﺖ.
Session Prediction:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي ﺳﺎﺧﺘﻦ Session Credentialﻫﺎي ﺗﻘﻠﺒﻲ ﻳﺎ ﺣﺪس زدن Session IDﻓﻌﻠﻲ ﻛﺎرﺑﺮ
اﺳﺖ و اﮔﺮ ﻣﻮﻓﻖ ﺑﺎﺷﺪ ،ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از ﻧﺸﺴﺖ دزدﻳﺪه ﺷﺪه ﺧﻮدش را ﺑﻪ ﺟﺎي ﻳﻚ ﻛﺎرﺑﺮ دﻳﮕﺮ ﺟﺎ
ﺑﺰﻧﺪ.
Session Replay:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
وﻗﺘﻲ اﺳﺖ ﻛﻪ ﻳﻚ وب ﺳﺎﻳﺖ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ دوﺑﺎره از ﻳﻚ Session Credentialﻗﺪﻳﻤﻲ ﻳﺎ
Session IDﻗﺪﻳﻤﻲ ﺑﺮاي Authorizationاﺳﺘﻔﺎده ﻛﻨﺪ.
Session Tampering:
Session Manipulationرا ﺑﺒﻴﻨﻴﺪ.
SQL Injection:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﺑﺮاي ﺳﻮ اﺳﺘﻔﺎده از ﻳﻚ وب ﺳﺎﻳﺖ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻋﺒﺎرات SQLﻧﻬﺎﻳﻲ از ﻃﺮﻳﻖ دﺳﺘﻜﺎري
ورودي ﻫﺎي ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﻣﻲ ﺑﺎﺷﺪ.
SSI Injection:
ﻳﻚ ﺗﻜﻨﻴﻚ ﺣﻤﻠﻪ ﻃﺮف ﺳﺮور اﺳﺖ ﻛﻪ ﺑﻪ ﻣﻬﺎﺟﻢ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﻛﺪﻫﺎي ﺧﻮد را داﺧﻞ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺑﻔﺮﺳﺘﺪ
ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه وب اﺟﺮا ﺧﻮاﻫﺪ ﺷﺪ.
Transport Layer Security:
ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ .TLSﻳﻚ ﺟﺎﻧﺸﻴﻦ اﻣﻦ ﺗﺮ ﺑﻪ ﺟﺎي .SSLﭘﺮوﺗﻜﻞ TLSﭘﻮﺷﻴﺪﮔﻲ ارﺗﺒﺎﻃﺎت در اﻳﻨﺘﺮﻧﺖ را ﺗﺎﻣﻴﻦ
ﻣﻲ ﻛﻨﺪ .اﻳﻦ ﭘﺮوﺗﻜﻞ ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي ) (client/serverاﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ارﺗﺒﺎﻃﺎت ﺧﻮد را ﺑﻪ ﮔﻮﻧﻪ اي
ﺑﺮﻗﺮار ﻛﻨﻨﺪ ﺗﺎ از اﺳﺘﺮاق ﺳﻤﻊ ﻛﺮدن ،ﺗﻐﻴﻴﺮ ﻫﺎي ﻧﺎدرﺳﺖ ﻳﺎ ﭘﻴﺎم ﻫﺎي ﺟﻌﻠﻲ در اﻣﺎن ﺑﻤﺎﻧﻨﺪ TLS .ﺑﺮ ﭘﺎﻳﻪ ﭘﺮوﺗﻜﻞ
SSLﺑﻨﺎ ﺷﺪه اﻣﺎ اﻳﻦ دو ﺳﻴﺴﺘﻢ ﻗﺎﺑﻞ ﻛﺎرﻛﺮدن ﺑﻪ ﻃﻮر ﻫﻤﺰﻣﺎن ﻧﻴﺴﺘﻨﺪ )ﺑﺎﻫﻢ ﺳﺎزﮔﺎر ﻧﻴﺴﺘﻨﺪ(.
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
Universal Resource Locator:
ﺑﻪ ﺻﻮرت ﻣﺨﻔﻒ .URLﻳﻚ راه اﺳﺘﺎﻧﺪارد ﺑﺮاي ﺗﺸﺨﻴﺺ ﻣﻜﺎن ﻳﻚ ﺷﻲ ،ﻣﻌﻤﻮﻻ ﻳﻚ ﺻﻔﺤﻪ وب ،روي اﻳﻨﺘﺮﻧﺖ
ﻣﻲ ﺑﺎﺷﺪ.
Unvalidated Input:
وﻗﺘﻲ اﺳﺖ ﻛﻪ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ،ﺻﺤﺖ داده ﻫﺎي ﻓﺮﺳﺘﺎده ﺷﺪه ﺗﻮﺳﻂ ﻛﺎرﺑﺮ را ﺑﻪ درﺳﺘﻲ ﺑﺮرﺳﻲ
ﻧﻤﻲ ﻛﻨﺪ.
URL Manipulation:
User‐Agent Manipulation:
ﺗﻜﻨﻴﻜﻲ ﺑﺮاي ﮔﺬر از ﻣﺤﺪودﻳﺖ ﻧﻮع ﻣﺮورﮔﺮ ﺗﻮﺳﻂ ﻳﻚ وب ﺳﺎﻳﺖ اﺳﺖ ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺗﻐﻴﻴﺮ ﻣﻘﺪار ﻓﺮﺳﺘﺎده ﺷﺪه
در headerﺗﺤﺖ ﻋﻨﻮان HTTP User‐Agentاﻧﺠﺎم ﻣﻲ ﺷﻮد.
Verbose Messages:
ﻗﺴﻤﺖ ﻫﺎي اﻃﻼﻋﺎت ﺟﺰﺋﻲ ﻛﻪ ﺗﻮﺳﻂ ﻳﻚ وب ﺳﺎﻳﺖ آﺷﻜﺎر ﻣﻲ ﺷﻮﻧﺪ ﻛﻪ ﻣﻲ ﺗﻮاﻧﻨﺪ ﻣﻬﺎﺟﻢ را در ﺳﻮ اﺳﺘﻔﺎده از
ﺳﻴﺴﺘﻢ ﻳﺎري دﻫﻨﺪ.
Visual Verification:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﺷﻴﻮ ﻫﺎي ﺗﺼﻮﻳﺮﮔﺮاي ﺿﺪ ﺳﻴﺴﺘﻢ ﻫﺎي ﺧﻮدﻛﺎر ﻫﺴﺘﻨﺪ و ﺑﺮاي ﺗﻮﻗﻒ ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺧﻮدﻛﺎر ﻛﻪ از ﻛﺎراﻳﻲ ﻳﻚ وب
. ﺑﻪ ﻛﺎر ﻣﻲ روﻧﺪ، ﺑﻪ اﻳﻦ ﺻﻮرت ﻛﻪ وﺟﻮد ﻳﻚ ﻫﻮﺷﻴﺎري را ﻣﻲ ﺳﻨﺠﻨﺪ،ﺳﺎﻳﺖ اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﻨﺪ
Weak Password Recovery Validation:
ﺗﻐﻴﻴﺮ،زﻣﺎﻧﻴﺴﺖ ﻛﻪ وب ﺳﺎﻳﺖ اﺟﺎزه ﻣﻲ دﻫﺪ ﺗﺎ ﻣﻬﺎﺟﻢ ﺑﻪ ﻃﻮر ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ رﻣﺰ ﻋﺒﻮر ﻛﺎرﺑﺮ دﻳﮕﺮ را ﺑﻪ دﺳﺖ آورد
.دﻫﺪ ﻳﺎ ﺑﺎزﻳﺎﺑﻲ ﻛﻨﺪ
Web Application:
(ﻳﻚ ﻧﺮم اﻓﺰار ﻛﺎرﺑﺮدي ﻛﻪ ﺑﻪ وﺳﻴﻠﻪ ﺳﺮوﻳﺲ دﻫﻨﺪه وب )ﻛﻪ ﺑﻪ درﺧﻮاﺳﺖ ﻫﺎي ﺻﻔﺤﺎت وب ﭘﻮﻳﺎ ﭘﺎﺳﺦ ﻣﻲ دﻫﺪ
.اﺟﺮا ﻣﻲ ﺷﻮد
Web Application Scanner:
. را ﺑﺒﻴﻨﻴﺪWeb Application Vulnerability Scanner
Web Application Security:
Web و ﻧﺮم اﻓﺰار ﻫﺎي ﻛﺎرﺑﺮدي ﺗﺤﺖ وب راHTTP ،World Wide Web ﻋﻠﻢ اﻣﻨﻴﺖ اﻃﻼﻋﺎت در راﺑﻄﻪ ﺑﺎ
. ﮔﻮﻳﻨﺪApplication Security
Web Application Firewall:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﻳﻚ دﻳﻮاﻳﺲ واﺳﻂ ﻛﻪ ﺑﻴﻦ ﻛﺎرﺑﺮ وب و ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻗﺮار ﻣﻲ ﮔﻴﺮد و ﭘﻴﻐﺎم ﻫﺎي OSI Layer‐7را ﺑﺮاي
ﺗﺸﺨﻴﺺ ﺗﺨﻄﻲ از ﺳﻴﺎﺳﺖ اﻣﻨﻴﺘﻲ ﺑﺮﻧﺎﻣﻪ رﻳﺰي ﺷﺪه ،ﺑﺮرﺳﻲ ﻣﻲ ﻛﻨﺪ .دﻳﻮار آﺗﺶ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﺑﻪ
ﻋﻨﻮان ﻳﻚ دﻳﻮاﻳﺲ ﺣﻔﺎﻇﺖ ﻛﻨﻨﺪه ﺳﺮوﻳﺲ دﻫﻨﺪه وب از ﺣﻤﻼت اﺳﺘﻔﺎده ﻣﻲ ﺷﻮد.
Web Application Vulnerability Scanner:
ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﺧﻮدﻛﺎر اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﻪ دﻧﺒﺎل آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎي اﻣﻨﻴﺘﻲ ﻧﺮم اﻓﺰارﻫﺎ روي ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﻛﺎرﺑﺮدي
ﺗﺤﺖ وب ﻣﻲ ﮔﺮدد.
Web Browser:
Web (or browser) Cache Poisoning:
ﻋﻤﻞ اﺿﺎﻓﻪ ﻛﺮدن ﻳﺎ ﺑﺎزﻧﻮﻳﺴﻲ cacheوارده ) cachingﻳﻚ ﺳﺮوﻳﺲ دﻫﻨﺪه ﭘﺮوﻛﺴﻲ ﻳﺎ ﻳﻚ ﻣﺮورﮔﺮ( ﺑﺎ داده
ﻫﺎي ﻣﺨﺮب ﻳﺎ ﻓﺮﻳﺐ دﻫﻨﺪه را Cache Poisoningﮔﻮﻳﻨﺪ .در ﺣﺎﻟﺖ ﻗﻮي اﻳﻦ ﻋﻤﻞ ،ﻳﻚ ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ
ورودي ﻫﺎي دﻟﺨﻮاه )ﻧﻈﻴﺮ URLاﻧﺘﺨﺎﺑﻲ ،ﻳﺎ ﻳﻚ ﺻﻔﺤﻪ ﺑﺎ ﻣﺤﺘﻮﻳﺎت دﻟﺨﻮاه( را وارد cacheﻛﻨﺪ .در HTTP
) Response Splittingﺗﻮﺿﻴﺢ داده ﺷﺪه( ﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺴﻴﺮ URLو ﭘﺮس و ﺟﻮ ) port ،hostو
schemeﺑﺎﻳﺪ ﭘﺬﻳﺮﻧﺪه آﺳﻴﺐ ﭘﺬﻳﺮي ﺑﺎﺷﻨﺪ( و ﻛﻞ ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﻪ را ﺑﻪ دﻟﺨﻮاه اﻧﺘﺨﺎب ﻛﻨﺪ .در HTTP
Request Smugglingﻣﻬﺎﺟﻢ ﻣﻲ ﺗﻮاﻧﺪ ﻣﺎﻧﻨﺪ URL ،HTTP Response Splittingرا اﻧﺘﺨﺎب ﻛﻨﺪ اﻣﺎ
ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﻪ را ﺑﺎﻳﺪ از ﻳﻚ URLروي ﻫﻤﺎن ﺳﺎﻳﺖ اﻧﺘﺨﺎب ﻛﻨﺪ .در ﻫﺮ ﺻﻮرت Cache Poisoningﻣﻲ
ﺗﻮاﻧﺪ ﺑﻪ ﻋﻨﻮان ﻳﻚ ﺷﻜﻞ از ﺗﻐﻴﻴﺮ ﻇﺎﻫﺮ ) (defacementدر ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﻮد ﻛﻪ وﺳﻌﺖ آن ﺑﻪ وﺳﻴﻠﻪ ﻣﻨﻄﻘﻪ زﻳﺮ
ﭘﻮﺷﺶ ) cacheﻣﺜﻞ broswerﺑﺮاي 1ﻛﺎرﺑﺮ forward proxy ،ﺑﺮاي 1ﺳﺎزﻣﺎن ﻳﺎ reverse proxy ،ISP
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
و ﻳﺎ دﺳﺘﺮﺳﻲ ﺑﻪ ﺑﺨﺸﻲ از/index.html ﺑﺮاي ﻫﻤﻪ ﻛﺎرﺑﺮان( و ﺗﻮاﻧﺎﻳﻲ ﺣﻤﻠﻪ )دﺳﺘﺮﺳﻲ ﺑﻪ ﺗﻤﺎﻣﻲ ﺻﻔﺤﻪ روي
.آن( ﺗﻌﻴﻴﻦ ﻣﻲ ﺷﻮد
Web Security:
. را ﺑﺒﻴﻨﻴﺪWeb Application Security
Web Security Assessment:
آﺳﻴﺐ ﭘﺬﻳﺮي ﻫﺎ،ﻓﺮاﻳﻨﺪ اﺟﺮاي وارﺳﻲ اﻣﻨﻴﺘﻲ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﺑﻪ وﺳﻴﻠﻪ ﺟﺴﺘﺠﻮي ﻋﻴﻮب ﻃﺮاﺣﻲ
.و ﺿﻌﻒ ﻫﺎي ذاﺗﻲ آن اﺳﺖ
Web Security Scanner:
. را ﺑﺒﻴﻨﻴﺪWeb Application Vulnerability Scanner
Web Server:
ﻳﻚ. ﺳﺮ و ﻛﺎر دارد و ﺑﻪ آﻧﻬﺎ ﭘﺎﺳﺦ ﻣﻲ دﻫﺪHTTP ﻳﻚ ﻧﺮم اﻓﺰار ﻫﻤﻪ ﻣﻨﻈﻮره اﺳﺖ ﻛﻪ ﺑﺎ در ﺧﻮاﺳﺖ ﻫﺎي
.ﺳﺮوﻳﺲ دﻫﻨﺪه وب ﻣﻤﻜﻦ اﺳﺖ از ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدي ﺗﺤﺖ وب ﺑﺮاي ﻣﺤﺘﻮﻳﺎت ﺻﻔﺤﺎت وب ﭘﻮﻳﺎ اﺳﺘﻔﺎده ﻛﻨﺪ
Web Service:
Web App. Web Application Security Consortium Glossary
web
Security Language: Persian
Glossary Soroush Dalili – Soroush.secproject.com – April 2008
Copyright: You can use it wherever you want, but please add a reference to this whitepaper.
ﺑﺮاي ارﺗﺒﺎطExtensible Markup Language(XML) ﻳﻚ ﻧﺮم اﻓﺰار ﻛﺎرﺑﺮدي اﺳﺖ ﻛﻪ از ﭘﻴﺎم ﻫﺎ ﺑﺎ ﻗﺎﻟﺐ
(web services) ﻋﻤﺪﺗﺎ ﻧﺮم اﻓﺰارﻫﺎي ﻛﺎرﺑﺮدي ﺗﺮﺟﻴﺤﺎ ﺑﺎ ﺳﺮوﻳﺲ ﻫﺎي وﺑﻲ. اﺳﺘﻔﺎده ﻣﻲ ﻛﻨﺪHTTP روي
.ﺑﻴﺸﺘﺮ از ﻛﺎرﺑﺮان ﻣﻌﻤﻮﻟﻲ ﻓﻌﻞ و اﻧﻔﻌﺎل دارﻧﺪ