در حال ویرایش رده:استفاده از آسیب پذیری های شناخته شده(Using Components with Known Vulnerabilities)

از Secure Coding

هشدار: شما وارد نشده‌اید. نشانی آی‌پی شما برای عموم قابل مشاهده خواهد بود اگر هر تغییری ایجاد کنید. اگر وارد شوید یا یک حساب کاربری بسازید، ویرایش‌هایتان به نام کاربری‌تان نسبت داده خواهد شد، همراه با مزایای دیگر.

این ویرایش را می‌توان خنثی کرد. لطفاً تفاوت زیر را بررسی کنید تا تأیید کنید که این چیزی است که می‌خواهید انجام دهید، سپس تغییرات زیر را ذخیره کنید تا خنثی‌سازی ویرایش را به پایان ببرید.

نسخهٔ فعلی متن شما
سطر ۱: سطر ۱:
 +
بسیاری از نرم افزار های دارای آسیب پذیری هایی هستند که از قبل شناخته شده و ممکن است راه نفوذ آن هم در دسترس باشد.
 +
 +
برای مثال آسیب پذیری content injection در نسخه های قدیمی wordpress وجود داشت.
 +
 +
این آسیب پذیری توسط ربات هایی پیدا و منجر به deface شدن بسیاری از این وبسایت ها شده بود.
 +
 +
معمولا آسیب پذیری های شناخته شده که به صورت عمومی گزارش و exploit می شود در وبسایت های زیر وجود دارد.
 +
 +
#  https://www.cvedetails.com
 +
#  https://www.exploit-db.com
 +
 +
== روش های جلوگیری ==
 +
 +
# اگر وابستگی یا dependency در نرم افزار وجود دارد که به آن نیاز ندارید آن را حذف کنید.
 +
# به صورت مداوم از آخرین نسخه های نرم افزاری در هر بخش استفاده کنید.
 +
# نرم افزار های مورد نیاز خود را از منابع معتبر دریافت و از صحت فایل دریافت شده با checksum مطمئن شوید.
 +
# به صورت همیشگی از وضیعت امنیتی وابتسگی ها باخبر باشید.
 +
 +
 
[[category:وب(WEB)]]
 
[[category:وب(WEB)]]

لطفاً توجه داشته‌باشید که همهٔ مشارکت‌ها در Secure Coding ممکن است توسط دیگر مشارکت‌کنندگان تغییر یابند، ویرایش یا حذف شوند. اگر نمی‌خواهید نوشته‌هایتان بی‌رحمانه ویرایش شوند؛ بنابراین، آنها را اینجا ارائه نکنید.
شما همچنین به ما تعهد می‌کنید که خودتان این را نوشته‌اید یا آن را از یک منبع با مالکیت عمومی یا مشابه آزاد آن برداشته‌اید (Secure Coding:حق تکثیر را برای جزئیات بیشتر ببینید). کارهای دارای حق تکثیر را بدون اجازه ارائه نکنید!

لغو راهنمای ویرایش‌کردن (در پنجرهٔ تازه باز می‌شود)