رده:استفاده از آسیب پذیری های شناخته شده(Using Components with Known Vulnerabilities): تفاوت بین نسخهها
از Secure Coding
سطر ۱: | سطر ۱: | ||
+ | بسیاری از نرم افزار های دارای آسیب پذیری هایی هستند که از قبل شناخته شده و ممکن است راه نفوذ آن هم در دسترس باشد. | ||
+ | |||
+ | برای مثال آسیب پذیری content injection در نسخه های قدیمی wordpress وجود داشت. | ||
+ | |||
+ | این آسیب پذیری توسط ربات هایی پیدا و منجر به deface شدن بسیاری از این وبسایت ها شده بود. | ||
+ | |||
+ | معمولا آسیب پذیری های شناخته شده که به صورت عمومی گزارش و exploit می شود در وبسایت های زیر وجود دارد. | ||
+ | |||
+ | # https://www.cvedetails.com | ||
+ | # https://www.exploit-db.com | ||
+ | |||
+ | == روش های جلوگیری == | ||
+ | |||
+ | # اگر وابستگی یا dependency در نرم افزار وجود دارد که به آن نیاز ندارید آن را حذف کنید. | ||
+ | # به صورت مداوم از آخرین نسخه های نرم افزاری در هر بخش استفاده کنید. | ||
+ | # نرم افزار های مورد نیاز خود را از منابع معتبر دریافت و از صحت فایل دریافت شده با checksum مطمئن شوید. | ||
+ | # به صورت همیشگی از وضیعت امنیتی وابتسگی ها باخبر باشید. | ||
+ | |||
+ | |||
[[category:وب(WEB)]] | [[category:وب(WEB)]] |
نسخهٔ ۲۸ دسامبر ۲۰۱۹، ساعت ۱۴:۲۸
بسیاری از نرم افزار های دارای آسیب پذیری هایی هستند که از قبل شناخته شده و ممکن است راه نفوذ آن هم در دسترس باشد.
برای مثال آسیب پذیری content injection در نسخه های قدیمی wordpress وجود داشت.
این آسیب پذیری توسط ربات هایی پیدا و منجر به deface شدن بسیاری از این وبسایت ها شده بود.
معمولا آسیب پذیری های شناخته شده که به صورت عمومی گزارش و exploit می شود در وبسایت های زیر وجود دارد.
روش های جلوگیری
- اگر وابستگی یا dependency در نرم افزار وجود دارد که به آن نیاز ندارید آن را حذف کنید.
- به صورت مداوم از آخرین نسخه های نرم افزاری در هر بخش استفاده کنید.
- نرم افزار های مورد نیاز خود را از منابع معتبر دریافت و از صحت فایل دریافت شده با checksum مطمئن شوید.
- به صورت همیشگی از وضیعت امنیتی وابتسگی ها باخبر باشید.
صفحههای ردهٔ «استفاده از آسیب پذیری های شناخته شده(Using Components with Known Vulnerabilities)»
این رده فقط دارای صفحهٔ زیر است.