آسیب‌پذیری آلودگی کش وب (Web Cache) برای مدت طولانی به عنوان یک تهدید نظری  تصور شده بود. با این حال، اکنون پژوهش‌هایی در حوزه امنیت سامانه‌های کامپیوتری انتشار پیدا کرده است که در آن این آسیب‌پذیری به صورت عملی مورد بهره‌برداری قرار گرفته است. 

علاوه بر اینکه، حملات بر علیه آسیب‌پذیری‌های آلودگی کش وب به صورت عملی توسط پژوهشگران پیاده‌سازی شده است، اکنون نمونه‌هایی از این حمله هم در محیط واقعی و عملیاتی مشاهده شده است و توسط آزمایشگاه امنیت کی‌پاد مورد رصد قرار گرفته است. 

از همین روی، در این مقاله به آسیب‌پذیری آلودگی کش وب خواهیم پرداخت تا قبل از اینکه توسط مهاجمین مورد بهره‌برداری گسترده قرار بگیرد، رویکردهای امنیتی برای مقابله با این حملات تعبین و همچنین به صورت عملی اتخاذ شود. 

در این مقاله ابتدا آسیب‌پذیری کش وب را بررسی خواهیم کرد که چگونه می‌توان با استفاده از ویژگی‌های محرمانه محیط وب حافظه کش را به یک سامانه بهره‌برداری (Exploitation) تبدیل کنیم و هر کسی که یک صفحه آلوده را بازدید می‌کند، مورد نفوذ قرار بدهیم.

عنوان: تحلیل آسیب‌پذیری‌ها آلودگی کش وب

نویسنده: میلاد کهساری الهادی

دانلود: دریافت