PEDAGOG RESPUBLIKA ILMIY JURNALI




Download 0,74 Mb.
Pdf ko'rish
bet2/6
Sana21.05.2024
Hajmi0,74 Mb.
#248303
1   2   3   4   5   6
Bog'liq
Radjabova Madina Shavkatovna

PEDAGOG RESPUBLIKA ILMIY JURNALI 
6 –TOM 2 – SON / 2023 - YIL / 15 - FEVRAL 
www.bestpublication.org
497 
tomonidagi skript yordamida bir nechta foydalanuvchilarga uzatganda sodir bo’ladi 
[13]. Agar hujum muvaffaqiyatli bo’lsa, g’arazgo’y shaxs jabrlanuvchining kirish 
huquqlariga ega bo’ladi. Natijada, agar jabrlanuvchi dastur ichidagi kritik 
ma’lumotlarga kirish imkoniga ega bo’lsa, bu jiddiy zaiflikdir. Afsuski, bunday 
hujumlarning muvaffaqiyatli bo’lishiga imkon beruvchi zaifliklar hamma joyda mavjud 
ekanligi ta’kidlangan. Zaiflik skanerlari saytlararo skriptlarning ba’zi zaifliklarini 
avtomatik ravishda aniqlashi mumkin bo’lsa-da, turli veb-dasturlar Flash, JavaScript, 
Silverlight va ActiveX kabi turli interpreterlardan foydalanadi, bu esa avtomatik 
aniqlashni qiyinlashtiradi. Mirrored or Non-Persistent XSS, ekspluatatsiya veb-ilovaga 
yuborilganda va keyin uni bajarish uchun maqsadli brauzerda aks ettirilganda sodir 
bo’ladi. Ushbu hujumni amalga oshirishning eng odatiy usullaridan biri zararli 
kontentni URL manzilida parametr sifatida taqdim etishdir. 
Veb zaifliklarni zaiflik skanerlari yordamida aniqlash
 
Veb-ilovalarda zaifliklar aksariyat holatlarda uchrab turadi. Shu sababli, zaiflik 
skanerlari ilovalardagi uchrab turuvchi zaifliklarni aniqlash uchun ishlatiladi, shunda 
ularni minimallashtirish yoki yo’q qilish imkoniyati mavjud bo’ladi. Skanerning aniqligi 
va samaradorligi har doim ham benuqson emas va hamma skanerlar ham foydalanuvchi 
uchun qulay bo’lavermaydi [19]. Zaifliklar skanerlari quyidagilarni o’z ichiga oladi: 
Burp Suite
portSwigger tomonidan ishlab chiqilgan va veb-ilovalardagi zaifliklar 
va hujum vektorlarini aniqlash uchun axborot xavfsizligi bo’yicha mutaxassislar va 
penetratsion testerlar tomonidan foydalaniladigan Java-ga asoslangan veb-xavfsizlik 
tizimidir[20]. Ushbu skaner proksi-server sifatida maqsadli ilovadan kelgan so’rovlar va 
javoblarni ushlashi va tahlil qilishi mumkin. Bu inyeksiya nuqtasinini qo’lda tanlash 
imkonini beradi. Cross-site scripting, SQL injection, OS command injection, and file 
directory traversal kabi zaiflik turlarini aniqlashda foydalaniladi [15]. 

Download 0,74 Mb.
1   2   3   4   5   6




Download 0,74 Mb.
Pdf ko'rish