معرفی حملات Command Injection
مقالات تخصصی IT و هاستینگ

حملات Command Injection: چگونه از وب سایت خود در برابر این حمله مخرب دفاع کنید؟

ساختار متداول و رایج معماری client-server در وب، سطح حملات هکرها را بسیار بزرگ می‌کند و باعث آسیب‌پذیری وب‌سایت و سرور در برابر سوء استفاده‌های مخرب می‌شود. اگر یک وب‌سایت به گونه‌ای پیکربندی شود که برای ارتباط با محیط هاست، دستورات را مستقیماً به سیستم عامل ارسال کند، خطرات امنیتی به طرز قابل توجهی افزایش می‌یابد.

وب سایت ها برای استفاده از قابلیت های خاص ممکن است نیاز به تعامل با محیط shell سرور، فراخوانی دستورات در shell یا اسکریپت های خارجی داشته باشند. اگر پیکربندی سرور به صورت ایمن پیاده سازی نشود، به مهاجم اجازه می دهد تا متغیرهای ارتباطی را دستکاری کرده و با ارسال یک درخواست مخرب برای سیستم عامل، به سرور آسیب برساند. این نوع حمله تزریقی، معمولا با نام حملات Command Injection شناخته می شود.

ویژگی های WAF یا دیوار آتش وب
مقالات تخصصی IT و هاستینگ

WAF یا دیوار آتش وب چیست؟

WAF مخفف Web Application Firewall بوده و یک "دیوار آتش" است که داده های وارد یا خارج شده از وب سایت ها و نرم افزار های تحت وب را مانیتور، فیلتر گذاری یا مسدود می نماید. یک WAF می تواند مبتنی بر شبکه (network-based)، مبتنی بر میزبان (host-based) یا حتی مبتنی بر ابر (cloud-based) باشد. WAF یا دیوار آتش وب معمولا تحت یک پروکسی معکوس (reverse proxy) پیاده سازی می شود و در ورودی یک سایت یا برنامه تحت وب قرار گرفته و بررسی های لازم را انجام می دهد. اگر WAF به عنوان یک ابزار شبکه، افزونه ای در سرور یا یک سرویس ابری استفاده شود، در هر صورت می تواند تمام بسته های داده (Data packet) را بررسی نماید، همچنین با اعمال قوانین خود می تواند بر داده های موجود در لایه 7 مدل OSI (لایه نرم افزار) مدیریت کرده و با فیلتر کردن داده های خطرناک، از آسیب های جدی در سطح وب جلوگیری نماید.