تنظیمات اشتباه امنیتی Security Misconfiguration

A6 2017
تنظیمات اشتباه امنیتی Security Misconfiguration
بردار حمله
App.Specific
قابلیت بهره برداری : 3

مهاجمین خارجی ناشناس و همچنین کاربران مجاز را که ممکن است تلاش کنند تا سیستم را به خطر اندازند در نظر بگیرید. همچنین افراد داخلی را که مایل به انجام اقداماتشان هستند را در نظر بگیرید. مهاجمین به حساب های پیشفرض، صفحات استفاده نشده، نقص های ناخواسته ،فایلها و دایرکتوریهای محافظت نشده دسترسی پیدا میکنند تا دسترسی غیرمجاز به سیستم یا دانش آن را کسب کنند.

ضعف امنیتی
شیوع : 3
قابلیت تشخیص : 3

تنظیمات اشتباه امنیتی در هر سطحی از یک پشته نرم افزار، ازجمله پلتفرم، سرور وب، سرور برنامه، پایگاه داده، چارچوب و کد سفارشی، ممکن است رخ دهد .توسعه دهندگان و مدیران سیستم باید باهم کار کنند تا اطمینان حاصل شود که کل پشته به درستی پیکربندی شده است. اسکنرهای خودکار برای تشخیص پچ های ازدست رفته، غلط بودن تنظیمات، استفاده از حسابهای پیشفرض، سرویسهای غیرضروری و غیره مفید هستند.

تاثیرات
فنی : 2
تجاری ؟

ین سیستم، بدون اطلاع شما میتواند به طور کامل به خطر بیفتد. تمام اطلاعات شما میتواند در طول زمان به سرقت رفته و یا تغییر کند. هزینه های بازیابی میتواند گران باشد.

شناسایی آسیب پذیری

آیا نرم افزار شما از تنظیمات امنیتی مناسب در هر بخشی از برنامه رنج میبرد؟ 
از جمله:
1 .آیا هیچکدام از برنامه های شما از بین رفته اند؟ این برنامه شامل OS ،وب / برنامه سرور ،DBMS ،برنامه های کاربردی، API ها، و تمام اجزا و کتابخانه ها میشود.
2 .آیا ویژگیهای غیرضروری فعال یا نصب شده اند )به عنوان مثال، پورتها، سرویسها، صفحات ،حسابها، امتیازات(
3 .آیا حسابهای پیشفرض و گذر واژه های آنها هنوز هم فعال و بدون تغییر هستند؟
4 .آیا پردازش خطای شما ردیابی پشته را نشان میدهد و یا دیگر پیامهای خطا، بیش ازحد به کاربران اطلاعات میدهد؟
5 .آیا تنظیمات امنیتی در سرورهای برنامه شما، چارچوب برنامه )مانند ،Struts ،Spring NET.ASP ،)کتابخانه ها، پایگاه های داده و غیره برای مقداردهی، امن نشده است؟ بدون انجام پیکربندی امنیتی هماهنگ و قابل تکرار ،سیستمها در معرض خطر بیشتر هستند. 

راه های جلو گیری

توصیه های اولیه مقرر کردن تمام موارد زیر است:
1 .یک فرایند تکرارپذیر که باعث گسترش سریع و آسان یک محیط دیگر است که کاما محافظت شده میشود. توسعه ،QA ،و محیطهای تولید باید یکسان پیکربندی شده باشند )با کلمه عبور مختلف استفاده شده در هر محیط (. این فرآیند باید به صورت خودکار انجام شود تا تاش کمتری برای راه اندازی یک محیط امنیتی جدید ایجاد شود.
2 .یک فرایند که تمام به روزرسانی ها و پچ های برنامه ی جدید که به طور همزمان به هر محیط مستقرشده، نگهداری و گسترش میدهد. این فرایند باید تمام کامپننت ها و کتابخانه ها را نیز شامل شود.
3 .معماری برنامه ی قوی که جداسازی مؤثر و امن بین کامپننتها را فراهم میکند.
4 .یک فرآیند خودکار برای تأیید اینکه پیکربندی ها و تنظیمات در کلیه محیط ها به درستی پیکربندی شده اند. 

مثال هایی از سناریوهای حمله

سـناریو شـماره 1 :سـرور کنسـول مدیریـت برنامـه بهطـور خـودکار نصبشـده و حـذف نشـده اسـت .حسـابهای پیشـفرض تغییـر نمیکننـد مهاجـم صفحـات مدیـر قانونـی را بـر روی سـرور شـما پیـدا میکنـد، بـا کلمـات عبـور پیشـفرض وارد سیسـتم میشـود و آن را تصـرف میکنـد. ســناریو شــماره 2 :فهرســت دایرکتــوری در ســرور وب شــما غیرفعــال نیســت. مهاجمیــن میتواننــد بهســادگی از دایرکتوریهـا بـرای یافتـن هـر فایلـی اسـتفاده کننـد. مهاجـم همـه کالسـهای جـاوا کامپایـل شـده شـما را پیـدا میکنــد و آنهــا را دانلــود میکنــد و ســپس تجزیــه و تحلیــل میکنــد و بــا اســتفاده از مهندســی معکــوس تمامــی کدهـای سفارشـی خـود را از آن دریافـت میکنـد. سـپس مهاجـم یـک نقـص کنتـرل دسترسـی خطرنـاک در برنامـه شـما پیـدا میکنـد. سـناریو شـماره 3 :پیکربنـدی سـرور برنامـه اجـازه میدهـد تـا ردیابـی پشـته هـا بـه کاربـران بازگردانـده شـود ،بهطـور بالقـوه معایـب اساسـی ماننـد نسـخه هـای چارچـوب کـه شـناخته شـده انـد، آسـیب پذیرنـد. ســناریو شــماره 4 :ســرور برنامــه همــراه بــا برنامــه هــای نمونــه اســت کــه از ســرور شــما حــذف نمیشــوند. ایـن برنامـه هـای نمونـه دارای نقـص امنیتـی هسـتند کـه مهاجمـان را قـادر میسـازد از سـرور شـما اسـتفاده کننـد.

منابع

OWASP


OWASP Development Guide: Chapter on Configuration •
OWASP Code Review Guide: Chapter on Error Handling •
OWASP Testing Guide: Configuration Management •
OWASP Testing Guide: Testing for Error Codes •
OWASP Top 10 2004 - Insecure Configuration Management •


External

NIST Guide to General Server Hardening •
CWE Entry 2 on Environmental Security Flaws •
CIS Security Configuration Guides/Benchmarks

جزییات بازدید : 1982

تاریخ انتشار : 23 / مرداد / 1398

آشنایی با حملات پیکربندی نادرست امنیتی
حملات پیکربندی نادرست امنیتی که به‌عنوان یکی از ده آسیب‌پذیری خطرناک در سطح وب شناخته می‌شود، غالباً از نصب و پیکربندی پیش‌فرض سرورها، برنامه‌های کاربردی وب، پایگاه‌های داده و یا سیستم‌عامل‌ها ایجاد می‌گردد. نصب و پیکربندی هرکدام از قسمت‌ها به‌صورت پیش‌فرض، باعث وقوع رخدادهای امنیتی می‌گردد که ممکن است باعث خطرات بسیار جدی برای وب‌سایت و یا حتی کل شبکه گردد.

غالباً قسمت‌ها و برنامه‌ها هنگام نصب دارای حالت‌های پیش‌فرض خود می‌باشند و این حالت‌ها باید حتماً به‌صورت سفارشی توسط مدیران امنیت و برنامه نویسان، با دید امنیتی طراحی و آماده بکار گردند. برای درک بهتر این موضوع به مثال زیر توجه نمایید.


زمانی که مدیر سرور در فایل php.ini وب سرور آپاچی، گزینه‌ی expose_php = On را به‌صورت پیش‌فرض باقی بگذارد و تغییراتی را در آن ایجاد ننماید، هکر یا تستر نفوذ می‌تواند با چند دستور ساده، نسخه‌ی PHP مورداستفاده توسط وب سرور آپاچی را استخراج نماید و با این اطلاعات به‌دست‌آمده، عملیات هک خود را انجام دهد. اینکه هکر بتواند نسخه‌ی سرویس PHP را به دست آورد یک‌گونه شکست امنیتی است که می‌تواند بسیار خطرناک باشد.

انواع حمله های پیکربندی نادرست امنیتی
ازآنجایی‌که حملات پیکربندی نادرست امنیتی به دلیل اشتباه رایج مدیران یا طراحان به وجود می‌آید، بنابراین ممکن است که در هر ماژول یا برنامه کاربردی وب، این آسیب‌پذیری نهفته باشد. در زیر به بررسی رایج‌ترین حملات پیکربندی نادرست امنیتی در سطح وب‌سایت‌ها یا برنامه‌های کاربردی وب خواهیم پرداخت.

۱- حملات Arbitrary File Access(Samba)
همان‌گونه که می‌دانید، در سیستم‌عامل‌های ویندوزی پروتکل معروفی بنام Netbios وجود دارد که ارتباط سیستم‌های ویندوزی را برای به اشتراک‌گذاری فایل‌ها و پرینترها ایجاد می‌نماید. در طرف مقابل، سیستم‌عامل‌های بر پایه یونیکس همانند لینوکس، برای به اشتراک‌گذاری فایل‌ها و پرینترها از طریق Netbios از پروتکل SMB/CIFS که توسط برنامه Samba بازمی‌گردد، استفاده می‌نمایند و از این طریق سیستم‌عامل‌های لینوکسی می‌توانند اشتراک‌گذاری‌های سیستم‌های ویندوزی را بر روی خود Mount یا سوار نمایند. سرویس Samba برای به اشتراک‌گذاری فایل‌ها، پرینترها و پارتیشن‌ها بین سیستم‌عامل‌های لینوکسی و ویندوزی بکار می‌رود.

آسیب‌پذیری دسترسی به فایل دلخواه یا همان Arbitary File Access در سرویس Samba، می‌تواند به نفوذ گر یا هکر اجازه دهد تا محدودیت‌های دسترسی به سرویس Samba را هنگام دسترسی به فایل‌ها، Bypass نماید. هکر یا مهاجم می‌تواند با استفاده از این آسیب‌پذیری، فایل‌های خارج از یک مسیر به اشتراک گذاشته‌شده معتبر را بازیابی نماید. هنگامی‌که هکر یک نام مسیر ساخت‌یافته یا طراحی‌شده را در یک درخواست عملیات فایل (مانند لیست کردن فایل‌ها، خواندن فایل‌ها و نوشتن در فایل‌ها) به سرویس Samba ارسال نماید، قربانی یا همان هدف، به هکر اجازه می‌دهد تا به فایل‌های به اشتراک گذاشته‌شده موجود در خارج از درخت دایرکتوری مشخص‌شده، دسترسی داشته باشد.

بنابراین سرویس Samba باید به‌صورت صحیح و ایمن پیکربندی گردد تا از دسترسی‌های غیرمجاز به فایل‌هایی که خارج از درخت دایرکتوری هستند، جلوگیری به عمل آید.


۲- حملات Cross-Domain Policy file(Flash)
فایل خط‌مشی متقابل دامنه یا همان Cross-Domain Policy File سند XML ی است که یک لیست سفید از دامنه‌ها را تعیین می‌نماید و از طریق آن سرور مجاز به ایجاد درخواست‌های متقابل دامنه یا Cross-Domain می‌باشد. هنگام ایجاد یک درخواست متقابل دامنه، کلاینت یا میزبان Flash یا Silverlight، ابتدا فایل خط‌مشی را در سرور مقصد جست‌وجو می‌نمایند، درصورتی‌که این فایل پیدا شود و دامنه میزبانی برنامه کاربردی به‌صراحت مجاز به ایجاد درخواست باشد، درخواست ساخته خواهد شد؛ بنابراین اگر یک فایل خط‌مشی متقابل دامنه، شامل دامنه‌هایی که نباید مورد اعتماد قرار گیرند، باشد؛ برنامه کاربردی وب می‌تواند توسط این دامنه‌های نامعلوم موردحمله قرار گیرد.

۳- حملات Cross-Origin Resource Sharing(AJAX)
مکانیسم Cross-Origin Resource Sharing که در اختصار به آن CORS نیز گفته می‌شود، در مرورگرهای پیشرفته امروزی، برای بررسی مجوزهای دسترسی از راه دور به منابع و سرویس‌های تحت وب استفاده می‌گردد. زمانی که طراحان سایت قصد دارند، فایل‌های فونت موردنیاز خود را از یک سرور دیگر دریافت نمایند و یا درخواست‌های AJAX را از روی دامنه‌ای غیر از دامنه‌ی کنونی ارسال نمایند، این امکان وجود نخواهد داشت و این در حالی است که طراحان با استفاده از مکانیسم CORS این محدودیت‌ها را حذف خواهند نمود. برای درک بهتر مکانیسم CORS به مثال زیر توجه کنید.

فرض کنید که سایت A به یک سرویس AJAX که در وب‌سایت B قرار دارد نیاز دارد. در حالت عادی ارسال درخواست AJAX از سایت B به وب‌سایت A به دلیل محدودیت‌های مرورگر امکان نخواهد داشت. مرورگرهای پیشرفته امروزی که از مکانیسم CORS پشتیبانی می‌کنند، درخواست وب‌سایت A را با یک هدر اضافه بنام Origin به وب‌سایت B ارسال می‌نمایند. وب‌سایت B بعد از بررسی Origin، درصورتی‌که درخواست، مجاز و معتبر شناخته شود، پاسخی با عنوان Access-Control-Allow-Origin به مرورگر ارسال می‌نماید و درنتیجه‌ی این تراکنش‌ها، درخواست AJAX ارسال‌شده از راه دور، با موفقیت انجام خواهد شد.

استفاده نادرست از CORS می‌تواند موجب آسیب‌های فراوانی برای سرور و یا برنامه کاربردی وب گردد و زمانی که بخواهیم از مکانیسم CORS برای صدور اجازه‌ی دسترسی، استفاده نماییم؛ باید حتماً از لیست سفید بجای یک لیست سیاه استفاده شود و فقط در موارد خاص دسترسی‌های عمومی را بازنماییم. درزمانی که بخواهیم از این مکانیسم استفاده نماییم؛ باید حتماً از نسخه مرورگر کاربران مطمئن باشیم.

۴- حملات Cross-Site Tracing(XST)
یک حمله‌ی XST شامل استفاده از حملات Cross-Site Scripting(XSS) و روش TRACE یا TRACK HTTP می‌باشد. متد TRACE در پروتکل HTTP به کاربر اجازه می‌دهد تا یک نسخه از درخواست خود را که در انتهای دیگر زنجیره‌ی درخواست دریافت می‌شود (درخواست چگونه در سرور دریافت می‌شود) را مشاهده کرده و از آن برای آزمایش یا تشخیص اطلاعات استفاده نماید. روش TRACK HTTP نیز به همان شیوه‌ی TRACE عمل می‌نماید اما برای وب سرورهای IIS ماکروسافت طراحی‌شده است. حملات XST می‌توانند به‌عنوان یک روش برای سرقت کوکی‌های کاربر از طریق حملات XSS استفاده شود.

متد TRACE درحالی‌که بی‌خطر است، اما می‌تواند در برخی از موارد موجب سرقت اعتبارنامه‌ی کاربران مجاز شود. در سال ۲۰۰۳، هکرها در تلاش برای دور زدن تگ HttpOnly که برای محافظت کوکی‌ها از دسترسی به‌وسیله‌ی جاوا اسکریپت بودند، توانستند حملات XST را کشف نمایند. در حقیقت یکی از الگوهای تکراری در حمله‌ی XSS، دسترسی به شی‌ء document.cookie است و سعی بر آن دارد تا این شی را به یک وب سرور تحت کنترل هکر ارسال نماید و درنتیجه هکر نشست قربانی را به سرقت ببرد. برچسب کردن یک کوکی با استفاده از تگ HttpOnly، جاوا اسکریپت را برای دسترسی به کوکی ممنوع کرده و از ارسال آن برای یک شخص ثالث دیگر متوقف خواهد ساخت. بااین‌حال روش TRACE برای دور زدن مکانیسم حفاظتی HttpOnly و دسترسی به کوکی توسط هکر استفاده خواهد شد.

۵- حملات Denial-of-Service (Large Chunk Size)
این نوع از حملات پیکربندی نادرست امنیتی که غالباً در سرویس آپاچی تامکت (Apache Tomcat) وجود دارد، باعث می‌گردد به هکر ناشناسی که احراز هویت نشده است، اجازه دهد تا شرایط لازم برای اجرای حملات انکار سرویس یا DoS را به وجود آورد.

این آسیب‌پذیری از کنترل نامناسب محدودیت‌های اندازه در درخواست‌های دیتای پردازش‌شده توسط نرم‌افزار، ایجاد خواهد شد. یک مهاجم یا هکر احراز هویت نشده، از راه دور می‌تواند با ارسال درخواست‌های بیش‌ازاندازه بزرگ، به سیستمی که این آسیب‌پذیری را دارد، آن را اکسپلویت کرده و از آن بهره‌برداری لازم را ببرد. اکسپلویت کردن این آسیب‌پذیری باعث می‌گردد تا هکر بتواند مجاز به پردازش درخواست‌های دیتای بیش‌ازحد بزرگ شود و به همین ترتیب باعث حملات DoS گردد.

این آسیب‌پذیری به دلیل دور زدن محدودیت‌های امنیتی، بر روی اندازه درخواست‌هایی است که توسط سرویس آپاچی مجاز به پردازش هستند، به وجود می‌آید.

اکسپلویت کردن این آسیب‌پذیری به هکر اجازه می‌دهد تا سرور برنامه کاربردی وب را در جهت استفاده از منابع سیستم در دست گرفته و منجر به آهسته کردن یا از دسترس خارج کردن سرویس گردد. بسته به نقش یا Role سرور برنامه کاربردی وب، هکر می‌تواند بر عملکرد کلیدی کسب‌وکار تأثیر گذاشته و یا دسترسی مشتریان به وب‌سایت موردنظر را متوقف سازد.

۶- حملات Denial-of-Service (Slow HTTP DoS)
حملات ناگهانی Slow HTTP که همچنین با عنوان Slowloris HTTP DoS شناخته می‌شود، نوع دیگری از حملات DoS می‌باشد که از درخواست‌های HTTP GET، برای مشغول کردن تمام اتصالات در دسترس HTTP، در وب سرور استفاده می‌کند.

یک حمله ناگهانی HTTP DoS، از آسیب‌پذیری در سرورهای وبی که منتظر تمامی هدرهای HTTP قبل از انتشار اتصال می‌باشند، استفاده می‌کند. این درحالی‌که است که برخی از سرویس‌دهنده‌های مبتنی بر این موضوع، همانند آپاچی، از زمان انتظار برای درخواست‌های ناقص HTTP استفاده می‌کنند.

در این نوع حملات پیکربندی نادرست امنیتی وضعیتی ایجاد می‌شود که هکر با استفاده از ایجاد یک یا چند درخواست ناقص HTTP چندین اتصال به سرور را باز می‌گذارد و آن را نمی‌بندد. با باز نگه‌داشتن درخواست HTTP و تغذیه‌ی سرور با داده‌های جعلی از timeout شدن اتصال جلوگیری می‌نماید. اگر یک هکر مجبور به استفاده از تمامی اتصالات HTTP موجود در سرور وب شود، بسته‌های HTTP کاربران قانونی توسط سرور وب قادر به پردازش نخواهد بود و به همین دلیل حمله‌ی انکار سرویس یا DoS به وجود می‌آید.

این نوع حملات پیکربندی نادرست امنیتی برای محدود کردن دسترسی به سرور خاص، با استفاده از پهنای باند بسیار کم به وجود خواهد آمد. باید توجه داشت که این نوع حملات پیکربندی نادرست امنیتی با حملات SYN Flood اشتباه گرفته نشود. در حملات SYN Flood با دست‌کاری در دست تکانی سه‌طرفه یا (Three way Handshake) حملات DoS ایجاد می‌شوند.

۷- حملات Denial-of-Service (SSL-Exhaustion)
عبارت SSL-Exhaustion به معنی خستگی SSL بیان‌شده است. به‌صورت کلی SSL یک روش رمزنگاری است که توسط پروتکل‌های ارتباطی مختلف شبکه استفاده می‌شود. به‌طور مفهومی، پروتکل SSL قبل از پروتکل TCP/IP اجرا می‌شود و امنیت را برای کاربران در ارتباط با پروتکل‌های دیگر رمزگذاری ارتباطات و احراز هویت ارتباطات برقرار می‌کند. حملات DoS SSL، مکانیسم دست تکانی SSL را موردحمله قرار می‌دهند. در این نوع حملات پیکربندی نادرست امنیتی با استفاده از ارسال داده‌های زباله‌ای به سرور SSL یا سوءاستفاده از توابع مرتبط با فرایند مذاکره کلید رمزنگاری SSL شکل می‌گیرد. حملات SSL به‌صورت یک حمله DoS نیز می‌تواند روی ترافیک رمزنگاری‌شده SSL راه‌اندازی شود و شناسایی این نوع حمله را بسیار دشوار سازد.

یک کامپیوتر خانگی ساده می‌تواند کل یک برنامه کاربردی وب که با رمزنگاری SSL کار می‌کند را با حملات DoS درگیر نماید و وب‌سایت را دچار مشکل کند.

۸- حملات Denial-of-Service (XML Bomb)
یک بمب XML یک پیام کوچک اما خطرناک است که باهدف غلبه بر برنامه‌ای که فایل‌های XML را تجزیه می‌کند، طراحی‌شده و ارسال می‌گردد. هنگامی‌که تجزیه‌کننده‌ی XML تلاش می‌کند تا یک بمب XML را پردازش کند، داده‌ها بر روی خودش تغذیه می‌شوند و به‌صورت نمایی داده‌ها رشد می‌کنند. این نوع حملات پیکربندی نادرست امنیتی می‌تواند یک وب‌سایت یا ISP را خاموش کند و یکی از روش‌های محبوب هکرها برای انجام حملات DoS محسوب می‌گردد.


۹- حملات Insecure FTP Configuration
پروتکل FTP یکی از پروتکل‌های ارتباطی TCP/IP است که فایل‌ها را بین سرور FTP و کلاینت‌ها منتقل می‌نماید. یکی از مشکلات اساسی پروتکل FTP این است که داده‌ها در حین نقل و انتقالات به‌صورت Plaintext منتقل می‌گردند و این امر اجازه می‌دهد که هکر بتواند ترافیک را شنود یا تخریب نماید و بتواند نام کاربری و رمز عبور را در میان انتقالات به دست آورد. به همین خاطر جایگزین‌های دیگری همانند SFTP،VSFTP و SCP برای آن در نظر گرفته‌شده‌اند.

پیکربندی نادرست و استفاده ناصحیح از این پروتکل می‌تواند موجب آسیب‌پذیری‌های خطرناکی گردد و حتی هکر بتواند سطح دسترسی‌های حساسی از هدف‌های خود به دست آورد.

بنابراین در صورت استفاده از این پروتکل در جهت ارتباطات، نیاز است که پیکربندی‌های صحیح برای آن اعمال گردد تا بتوان از چنگال هکرها در امان ماند.

۱۰- حملات Insecure SNMP Configuration
پروتکل معروف و پرکاربرد SNMP برای مدیریت شبکه، جمع‌آوری اطلاعات مربوط به پیکربندی‌ها و تجهیزات شبکه مانند سرورها و پرینترها و سوئیچ‌ها و زوترها و غیره، بر اساس یک IP استفاده می‌شود. پروتکل SNMP یک‌راه آسان برای مدیران در جهت دریافت اطلاعات توپولوژی شبکه و حتی برخی از مدیریت دستگاه‌های از راه دور و سرورها را فراهم آورد. ولی بااین‌حال باید بسیار مراقب باشید که به‌صورت صحیح تراکنش‌های SNMP را در فایروال بسته نگه‌دارید. در غیر این صورت هکرها می‌توانند اطلاعات ارزشمند شبکه را به دست آورده و از آن بهره‌برداری نمایند. پروتکل SNMP به‌صورت ذاتی ناامن است؛ زیرا پیام‌های SNMP رمزنگاری نمی‌شوند. ازآنجایی‌که پروتکل SNMP به‌صورت ذاتی پیام‌ها را رمزنگاری نمی‌نماید، می‌تواند مورد خوبی برای هکرها باشد؛ بنابراین زمانی که از این پروتکل در شبکه داخلی استفاده می‌گردد، باید در فایروال پورت‌های ۱۶۱ و ۱۶۲ پروتکل UDP را به بیرون از شبکه داخلی، بسته و از ارتباط با بیرون آن، جلوگیری به عمل آید.

۱۱- حملات Insecure WebDAV Configuration
پروتکل WebDAV یک نسخه ارتقا یافته از پروتکل HTTP است که به کاربران و کلاینت‌ها اجازه منتشر کردن، قفل‌کردن و مدیریت منابع در برنامه‌های کاربردی وب را می‌دهد.WebDAV یکی از استانداردها در وب است که برای به اشتراک‌گذاری فایل‌ها از طریق اینترنت و بدون در نظر گرفتن نوع پلتفرم سیستم‌عامل مورداستفاده قرار می‌گیرد.

زمانی که پروتکل WebDAV به‌درستی پیکربندی نشده باشد؛ هکر می‌تواند با استفاده از این نوع حملات پیکربندی نادرست امنیتی شروع به حمله نسبت به آن وب‌سایت نموده و بتواند به کلیه‌ی محتویات سرور دسترسی پیدا نماید. در زمان دسترسی به وب‌سایت، هکر می‌تواند شروع به دیفیس کلیه وب‌سایت‌های موجود روی سرور نماید؛ بنابراین پیکربندی صحیح این نوع پروتکل بسیار حیاتی خواهد بود.


۱۲- حملات Local Privilege Escalation (sendpage)
زمانی که صحبت از ارتقا سطح دسترسی به میان می‌آید؛ نشان از آن دارد که هکر توانسته به هدف نفوذ نماید و در تلاش است تا سطح دسترسی خود را به هدف افزایش داده و بتواند کنترل دسترسی Admin یا Root هدف را در دست بگیرد.

این نوع حملات پیکربندی نادرست امنیتی باعث می‌گردد تا هکر بتواند کد دلخواه خود را در پس‌زمینه‌ی هسته سیستم‌عامل‌های لینوکسی اجرا نماید و بتواند کدهای مخرب خود را اجرا نموده و سطح دسترسی بالایی در سیستم هدف به دست آورد.

۱۳- حملات Local Privilege Escalation (udev)
سرویس udev یک مفهوم جدید برای سیستم‌عامل‌های لینوکسی است که برای مدیریت سخت‌افزارهای اضافه‌شده به سیستم لینوکسی بیان‌شده است. حتماً دقت کرده‌اید که در سیستم‌عامل‌های لینوکسی، زمانی که برخی دستگاه‌ها در سیستم را مشاهده می‌کنیم به شکل /dev/sda یا /dev/video و … نمایش داده می‌شوند؛ این دقیقاً همان مفهومی است که با عنوان سرویس udev در هسته سیستم‌عامل‌های لینوکسی شناخته می‌شود. درواقع udev اطلاعاتی که قرار است در دایرکتوری /dev قرار دهد را از دایرکتوری /sys دریافت می‌نماید. مهم‌ترین کاری که سرویس udev انجام می‌دهد این است که لینک‌های دیوایس ها را دینامیک می‌نماید و این امر باعث ساده کردن نحوه اضافه و حذف کردن دیوایس ها می‌باشد.

درصورتی‌که سیستم‌عامل لینوکسی آسیب‌پذیری udev را داشته باشد، هکر می‌تواند با استفاده از اکسپلویت کردن udev، سطح دسترسی خود را ارتقا داده و دستورات خود را با سطح دسترسی ROOT در سیستم‌عامل لینوکسی انجام دهد؛ بنابراین در جهت رفع این آسیب‌پذیری مدیران سیستم باید از بروزترین آپدیت‌ها برای کرنل سیستم‌عامل خود استفاده نمایند.

۱۴- حملات Man-in-the-Middle Attack (HTTP)
حملات مردمیانی یکی از خطرناک‌ترین نوع حملات است که می‌تواند اطلاعات حساس و حیاتی سیستم را در معرض خطر قرار دهد. ازآنجایی‌که ماهیت پروتکل HTTP به صورتی است که اطلاعات مبتنی بر ASCII جابه‌جا می‌شوند؛ امکان شنود اطلاعات در بین راه توسط هکرها وجود خواهد داشت؛ بنابراین مدیران شبکه و وب‌سایت‌ها بجای استفاده از پروتکل ارتباطی HTTP باید از پروتکل امن HTTPS استفاده نموده تا تأثیرات حملات مردمیانی در این پروتکل را کاهش دهند. هرچند که حملات SSLStrip نیز باعث می‌گردد که پروتکل HTTPS نیز ماهیت امنی نداشته باشد، ولی تا جای ممکن باید از پروتکل HTTPS استفاده نمود.

۱۵- حملات Man-in-the-Middle Attack (SMTP)
پروتکل SMTP یکی از مهم‌ترین سرویس‌های اینترنت است که برای انتقال پیام‌های الکترونیکی استفاده می‌گردد. زمانی که هکر بتواند حملات مردمیانی در پروتکل SMTP را اجرا نماید، می‌تواند بسته‌ها و پیام‌های مبادله شده بین کلاینت را شنود نموده و به اطلاعات حساس و حیاتی بین طرفین دسترسی یابد. تا جایی که ممکن است باید از این پروتکل بر روی بستری ایمن استفاده نمود و پیام‌ها را به‌صورت رمزنگاری‌شده ارسال نماییم تا از شنود اطلاعات توسط حملات مردمیانی جلوگیری به عمل‌آوریم.

۱۶- حملات Old/Backup & Unreferenced Files
در سرورها، فایل‌ها به‌طور مستقیم توسط سرور اجرا می‌شوند؛ ولی غالباً ممکن است که یک سری از فایل‌های قدیمی و پشتیبان دارای اطلاعات حساس و حیاتی ازجمله رمزهای عبور پایگاه داده یا فایل‌های پیکربندی و یا موارد دیگری باشند؛ که هکرها با استفاده از این اطلاعات وب‌سایت را در معرض خطر قرار دهد؛ بنابراین تا جایی که ممکن است باید فایل‌های قدیمی و پشتیبان را از سرور حذف نموده و حتی از سطل زباله سرور نیز پاک نمایید؛ تا هکر نتواند آن‌ها را فراخوانی نماید و اطلاعات حساسی را از این فایل‌ها استخراج نماید.

۱۷- حملات Robots File
غالباً مدیران وب‌سایت‌ها از فایل robots.txt استفاده می‌نمایند تا به موتورهای جستجوگر بیان نمایند که از چه صفحاتی بازدید به عمل بیاورند یا نیاورند. این فایل زمانی که محدودیتی را برای ایندکس کردن موتورهای جستجو به وجود می‌آورد، موتور جست‌وجوگر دیگر آن صفحات از وب‌سایت را در جست‌وجوی‌های خود ایندکس نمی‌نماید.

در صورت وجود فایل robots.txt در وب‌سایت، کلیه کاربران می‌توانند آن را در مسیر دامنه مشاهده نمایند. زمانی که هکر این فایل را مشاهده می‌نماید می‌تواند بفهمد که مدیر وب‌سایت قصد داشته چه صفحاتی را از دسترس موتورهای جست‌وجوگر پنهان نماید. گاهی طراحان وب‌سایت، دسترسی لاگین ادمین یا دیگر لینک‌های حساس و حیاتی را از دسترس موتورهای جستجو پنهان می‌کنند و این مسیرهای حساس را داخل فایل robots.txt قرار می‌دهند.

این نوع حملات پیکربندی نادرست امنیتی از درجه حساسیت بالایی برخوردار نیست؛ ولی هکر می‌تواند از اطلاعات حساسی که داخل این فایل وجود دارد استفاده نموده و اطلاعات حساسی ازجمله صفحه لاگین ادمین سایت را پیدا نمایند.