بلاگ | blog

هک وردپرس با URL Injection

سلام خدمت شما

مدتی است که بسیاری از سایت‌های وردپرسی دچار مشکل مشابهی میشن که اینجا لازم دیدم توضیحی در مورد این مشکل و نحوه رفع اون برای دوستان عزیز قرار بدم.

اخیرا مدیران سایت‌های مختلف ایمیل میزنن و بیان می‌کنند که یکسری لینک چینی و ژاپنی در گوگل برای سایتشون ثبت شده و با این عنوان که سایتمون رو هک کردن ابراز نگرانی می‌کنند.

URL injection

این بدین معنی است که هکر در سایت شما صفحاتی ساخته که معمولا شامل کلمات و لینک‌های اسپم است. بعضی اوقات این صفحات جدید شامل کدهایی هستند که کارهای مخصوصی انجام می‌دهند. به عنوان مثال کاربران، سایت شما را به سایت‌های دیگر منتقل می‌کنند یا به وب سرور شما صدمه می‌زنند و اینجاست که می‌گوییم هک شدن وردپرس با URL injection اتفاق افتاده است.

هکرها معمولا این تغییرات را از راه‌های زیر انجام می‌دهند:

  • داشتن دسترسی به یکی از پوشه‌های موجود در سرور یا هاست؛ به عنوان مثال ممکن است به یکی از پوشه‌های هاست خود بصورت کاملا ناخواسته دسترسی کاربر را داده‌اید.
  • استفاده از نسخه‌های قدیمی وردپرس و سوء استفاده هکر از باگ‌های امنیتی موجود در این نسخه‌ها
  • هک کردن افزونه‌های third-party که در سایت خود نصب کرده‌اید؛ مثل افزونه‌های شمارش تعداد بازدید سایت.

چگونه متوجه وجود این اسپم شویم؟

با بررسی حساب Google Search Console این مورد مشخص می‌شود زیرا تعداد صفحات ایندکس شده به طور قابل توجهی افزایش میابد.

همچنین قسمت پیام‌های Search Console را نیز بررسی کردیم اما چیزی مشاهده نشد و عجیب به نظر می‌رسید. در این حالت مثلا باید پیام “سایت شما ممکن است هک شده باشد” را دریافت می‌کردیم.

روش دیگه جستجو در گوکل به صورت زیر است: 

site:yourwebsite.com

هک وردپرس با URL Injection

چگونه مشکل ساخت آدرس‌ های جعلی در وردپرس را حل کردیم؟

اولین کاری که باید انجام داد، حذف افزونه مخرب است که این لینک‌ها را ایجاد کرده بود. چندین افزونه هستند که اسپم‌ها را شناسایی و حذف می‌کنند؛ افزونه‌های محبوبی مثل WP Spam Shield، WordFence و Sucuri.

پاک کردن اسپم از ایندکس گوگل

روش اول : ممکن است شما هم به فکر استفاده از ابزار Remove URLs در Google Search Console باشید اما نه تنها حذف این لینک‌ها به اندازه ایندکس شدن آن‌ها زمان بر است، بلکه گوگل آن‌ها را به صورت موقتی پاک می‌کند (۹۰ روز). و تا این زمان هک شدن وردپرس با URL injection ادامه دارد. اما راه‌حل بعدی بهتر به نظر می‌رسد.

روش دوم :

  1. همه ی URL های اسپم را از نتایج گوگل دانلود کنید.
  • اگر نتیجه‌های اسپم زیادی دارید، می‌توانید افزونه گوگل کروم به نام Infinite Scroll add-on  را نصب کنید. این افزونه به شما اجازه می‌دهد تا با یک کلیک به صفحه آخر نتایج بروید تا بتوانید تمامی نتیجه‌های گوگل را مشاهده کنید.
  • می‌توانید از افزونه Link Klipper نیز برای دانلود نتایج سایت در گوگل استفاده کنید. قطعا این راه خیلی راحت تر از کپی کردن تک تک نتایج است.
  1. کلمه‌ای که در صفحات اسپم شده تکرار شده است را پیدا کنید و آن را جلوی site:yourwebsite.com قرار دهید و عبارت را در گوگل جستجو کنید. مثل عبارت site:yourwebsite.com dating
  2. به نتایج انتهایی بروید.
  3. هنگامی که تمامی نتیجه‌ها بارگذاری شدند، راست کلیک کنید و Link Klipper را انتخاب کنید و روی Extract all links کلیک کنید. در این حالت یک فایل اکسل ساخته می‌شود.
  4. فایل اکسل را باز کنید و نتایج را براساس a to z مرتب کنید. سپس آن لینک‌هایی که مربوط به سایت شما است و لینک سایت شما در آن قرار دارد را کپی کنید. لینک‌های دیگر را نادیده بگیرید.
  5. شما با کمک افزونه yoast seo نیز می‌توانید نقشه سایت خود را کامل بسازید.
  6. یک نام مشخص برای فایل XML خود بگذارید. حال فایل را در روت سایت خود (در پوشه public_html) آپلود کنید تا آدرس دسترسی به آن چیزی شبیه به website.com/sitemap-name.xml باشد.
  7. حال به Google Search Console بروید و از قسمت crawl و sitemaps، sitemap جدید را به گوگل معرفی کنید.
  8. صفحه را دوباره باز کنید؛ می‌بینید که وضعیت sitemap به حالت submitted در می‌آید.
  9. اگر بیش از ۱۰۰۰ آدرس‌ های جعلی در وردپرس دارید، بعید است که بتوانید همه آن‌ها را در یک اقدام دانلود کنید. پس مجبورید این مراحل را برای بقیه لینک‌ها در روز بعدی انجام دهید.
  • لینک‌های اسپم را از نتایج جستجوی گوگل دانلود کنید و هر بار آن را به همان فایل اکسل اول اضافه کنید.
  • هر بار که لینک جدید اضافه می‌کنید، روی دکمه Remove duplicates در اکسل کلیک کنید تا جایی که تعداد لینک‌ها با آدرس‌ های جعلی در وردپرس موجود در نتایج گوگل برابر شود.
  • فایل sitemap جدید را در گوگل دوباره ثبت کنید.
 

User Enumeration چیست؟

سلام خدمت شما

شمارش کاربر یا User Enumeration زمانی اتفاق می‌افتد که نفوذگر در تلاش است با استفاده از حملات Brute-force کاربران معتبر در سیستم را حدس بزند.این مورد معمولا در صفحه ورود و فراموش پسورد اتفاق می‌اُفتد.

در این روش نفوذگر به دنبال بررسی کردن تفاوت پاسخی است که سرور در مقابل درخواست او می‌دهد.

زمانی که نفوذگر نام‌کاربری و رمز ورود نامعتبری را وارد می‌کند، سرور پاسخی را ارسال می‌کند و می‌گوید که کاربر rapid7 وجود ندارد.نفوذگر باهوش متوجه می‌شود که مشکل رمز عبور نیست، بلکه این نام کاربری است که در سیستم وجود ندارد.(این مورد در تصویر زیر مشخص است)

User Enumeration چیست؟

از طرف دیگر اگر نفوذگر یک نام کاربری معتبر را با یک رمز عبور نامعتبر وارد کند، سرور پاسخ دیگری را نشان می‌دهد و می‌گوید رمزعبور وارد شده برای نام کاربری فلان صحیح نیست، که این مشخص می‌کند که نام کاربری مورد تایید سرور است.(این مورد در تصویر زیر مشخص شده است)

User Enumeration چیست؟

پس نفوذگر متوجه می‎‌شود که سرور چگونه به ورودی معتبر و نامعتبر پاسخ می‌دهد.پس نفوذگر می‌تواند از نام‌های کاربری معمولی یا اسامی رایج و انواع حروف استفاده کند تا لیست معتبری از نام‌های کاربری را به دست بیاورد.

پس از کامل شدن این لیست نفوذگر می‌تواند دوباره همین مراحل رو تکرار کند، اما این بار برای به دست آوردن رمز عبور.

یک روش موثر برای جلوگیری از این مشکل این است که سرور یک پاسخ ثابت را برای هر دو حالت داشته باشد به این شکل که “نام کاربری یا رمز ورود نادرست است”.در این صورت نفوذگر نمی‌تواند استدلال کند که نام کاربری نادرست بوده یا خیر.(مانند تصویر زیر)

User Enumeration چیست؟

صفحه فراموشی رمز نیز می‌تواند در برابر این نوع حمله آسیب‌پذیر باشد.به طور معمول، هنگامی که یک کاربر رمز عبور خود را فراموش می‌کند، یک نام کاربری را در این قسمت وارد می کند و سیستم تنظیم مجدد رمز ورود، یک ایمیل برای ایجاد پسورد جدید ارسال می‌کند.

در این حالت یک سیستم آسیب‌پذیر مشخص می‌کند که آن نام کاربری در سیستم وجود دارد یا خیر.(مانند تصویر زیر)

User Enumeration چیست؟

برای رفع این مشکل نیز باید پاسخ ثابتی در سرور مشخص شود که به سادگی به کاربر بگوید که اگر نام کاربری معتبر باشد، سیستم یک ایمیل بازگردانی به آدرس وارد شده ارسال می‌کند.(این مورد در تصویر زیر مشخص شده است)

User Enumeration چیست؟

برای درک بهتر این مورد، یک ویدئو آموزشی را رکورد کردیم که می توانید در سایت‌های واقعی این مورد را به صورت عملی مشاهده کنید.

آشنایی با حمله SSRF

آشنایی با حمله SSRF

SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواست‌هایی با امضاهای جعلی به سمت یک سرور آسیب‌پذیر را می دهد و چون این سرور آسیب پذیر است، درخواست‌ها معتبر شناخته می‌شوند و به عنوان یه نود معتبر در شبکه معرفی می‌شود.

از این طریق کنترل‌های فایروال پشت سر گذاشته شده و نفوذگر به سرویس‌های داخل شبکه دست پیدا می‌کند.

تصور کنید یک وب سرور عمومی در شبکه یک شرکت به آدرس زیراست:

public.site.com

این آدرس یک سرویس پراکسی را در public.site.com/proxy هاست می‌کند که صفحات وب  که در پارامتر url مشخص شدند را پردازش و به کاربر نمایش می‌دهد. تصور کنید کاربر درخواست زیر را ارسال می‌کند

https://public.site.com/proxy?url=google.com

در این شرایط، وب اپلیکشن  صفحه گوگل را نمایش می‌دهد

آشنایی با حمله SSRF

حال تصور کنید admin.site.com  یک سرور داخلیست که یک پنل مخفی ادمین را هاست می‌کند.

برای آنکه مطمئن شوند که فقط کارمندان می‌توانند به این صفحه دسترسی داشته باشند، Access control را طوری تنظیم مرده‌اند که از بیرون و عملاً اینترنت کسی به آندسترسی نداشته باشد و فقط کسانی به آن دسترسی پیدا کنند که یک IP معتبر داخلی داشته باشند (مثلاً یکی از workstation های کارمندان).

حال اگر یک کاربر تقاضای زیر را بدهد چه اتفاقی می‌اُفتد؟

https://public.site.com/proxy?url=admin.site.com

اگر مکانیسم کنترل SSRF نداشته باشند، چون درخواست از Public.site.com ارسال شده است و یک ماشین معتبر داخل شبکه است، صفحه ادمین به کاربر نمایش داده می‌شود. درواقع درخواست‌های نامعتبر که در حالت عادی توسط فایروال بلاک می‌شدند، الان اجرا می‌شوند!

حال با استفاده از این وضعیت، نفوذگر می‌تواند هر نوع درخواست را روی شبکه ارسال کند و بسته به اینکه آن سرور چه دسترسی‌هایی دارد، نفوذگر می‌تواند فایل‌های حساس داخل شبکه را بخواند یا API های داخلی را صدا بزند و یا مثل حالتی که توضیح داده شد به بخش‌های مخفی مخصوص مدیران دست پیدا کند.

انواع SSRF

۲ نوع SSRF وجود دارد:  Regular SSRF یا SSRF معمولی و Blind SSRF.

مکانیسم‌های هردوی آنها یکسان است و عملاً اعتماد بین ماشین‌های روی یک شبکه را مورد هدف قرار میدهند و exploit می کنند، تنها تفاوتی که بین این دو است در این است که در Blind نفوذگر بازخوردی از سمت سرور به وسیله درخواست های HTTP یا error message ها دریافت نمی کند.

هرچند این موضوع کمی استخراج داده‌ها و exploit کردن شبکه را سخت‌تر می کند اما با این حال برای نفوذگر با ارزش است.

چطورSSRF پیدا کنیم؟

بهترین راه پیدا کردن این نوع آسیب‌پذیری‌ها این است که به صورت دستی code review کنیم و بررسی کنیم که آیا تمامی ورودی‌های URL به صورت درست اعتبارسنجی می‌شوند یا خیر؟

البته همیشه نمی‌توانیم این کار را انجام دهیم و دسترسی کامل به کد نداریم، بنابراین باید تمرکز خود را روی ویژگی‌هایی که نشان دهنده SSRF هستند بگذاریم.

همان‌طور که اشاره کردم SSRF زمانی اتفاق می‌افتد که یک سرور به منابع خارجی نیاز داشته باشد.

به طور مثال، بعضی وقت‌ها یک وب اپلیکیشن نیاز دارد تا از روی URL یک عکس، thumbnail درست کند یا مثلاً نیازدارد تا ازروی یک ویدیو از سایت دیگر یک Screen shot داشته باشد (مثلاً youtube.com یا aparat.com). اگر سرور دسترسی به منابع داخلی خودش را درست محدود نکرده باشد، SSRF اتفاق می افتد.

فکر کنیم صفحه زیر که روی public.site.com است به کاربران اجازه دهد تا عکس خودشان را از طریق اینترنت آپلود کنند

https://public.site.com/upload_profile_from_url.php?url=www.google.com

برای این که test.jpeg را پردازش کند، اول باید سراغ محتویات google.com رفته و آن را بخواند. اگر سرور تفاوتی بین منابع داخلی و خارجی قائل نشده باشد، یک نفوذگر به راحتی می‌تواند درخواست زیر را ارسال کند:

https://public.site.com/upload_profile_from_url.php?url=localhost/password_file.txt

و همان‌طور که از اسم فایل مشخص است، می تواند فایل محتویات پسوردها را نمایش دهد.

ویژگی‌هایی که معمولاً نسبت به SSRF آسیب‌پذیر هستند عبارتند از: webhook ها، فایل آپلودها به وسیله URL، پردازشگرهای اسناد و تصاویر، link expansion ها و سرویس های پراکسی! در واقع همه این ویژگی ها نیاز دارند تا منابع خارجی را مشاهده و پردازش کنند.

تست کردن SSRF معمولاً با آماده کردن ورودی URL با یک آدرس داخلی شروع می‌شود. حالا بسته به config شبکه ممکن است نیاز باشد چندین سرور مختلف تست شوند. مثلاً آدرس های زیر همان اول تست می شوند:

  • ۱۲۷٫۰٫۰٫۰/۸
  • ۱۹۲٫۱۶۸٫۰٫۰/۱۶
  • ۱۰٫۰٫۰٫۰/۸

در لینک زیر می توانید یک SSRF جالب که اردیبهشت ۹۷ از Shopify گرفته شده است و ۲۵۰۰۰ دلار بانتی دریافت شده است را ببینید

https://hackerone.com/reports/341876

این مطلب به امید خدا در آینده به‌روزرسانی خواهد شد

آشنایی با حمله Directory Traversal

آشنایی با حمله Directory Traversal

کنترل مناسب دسترسی به محتوای وب برای یک وب سرور امن بسیارسخت است. دایرکتوری تراورسال (Directory Traversal) یا Path Traversal یک حمله HTTP است که به مهاجمان امکان دسترسی به دایرکتوری‌های محدود شده و اجرای دستورات خارج از دایرکتوری ریشه وب سرور را می‌دهد.

سرورهای وب دو سطح اصلی مکانیسم‌های امنیتی را فراهم می‌کنند

  • Access Control Lists (ACLs)
  • Root directory

یک لیست کنترل دسترسی در فرایند مجوز استفاده می‌شود. این یک لیست است که مدیر وب سرور برای نشان دادن اینکه چه کاربران یا گروه‌هایی قادر به دسترسی، اصلاح یا اجرای برخی از فایل‌ها در سرور و همچنین سایر حقوق دسترسی هستند استفاده می‌کند. دایرکتوری ریشه یک دایرکتوری خاص در سیستم فایل (File System) سرور است که در آن کاربران محدود هستند. کاربران قادر به دسترسی به چیزی در بالای این ریشه نیستند.

به عنوان مثال: دایرکتوری ریشه پیش فرض IIS در ویندوز است C:\Inetpub\wwwroot و با این راه‌ اندازی، کاربر دسترسی به C:\Windows ندارد، اما به C:\Inetpub\wwwroot\news و هر دایرکتوری دیگر که زیر مجموعه دایرکتوری ریشه است،(با توجه به اینکه کاربر از طریق ACL تأیید اعتبار شود) دسترسی دارد.

دایرکتوری ریشه مانع دسترسی کاربران به هر گونه فایل در سرور مانند C:\WINDOWS\system32\win.ini در سیستم عامل ویندوز و فایل/etc/passwd  در سیستم عامل لینوکس / یونیکس می شود. این آسیب پذیری می تواند در نرم افزار وب سرور یا در کد برنامه وب وجود داشته باشد.

برای انجام یک حمله Directory Traversal، تمام چیزی که یک مهاجم نیاز دارد یک مرورگر وب است و دانش در این مورد که کجا به صورت کورکورانه فایل‌ها و دایرکتوری‌های پیش فرض در سیستم را پیدا می کند.

اگر وب سایت شما آسیب پذیر باشد، یک مهاجم چه کاری می تواند انجام دهد؟

با یک سیستم آسیب‌پذیر دایرکتوری تراورسال (Directory Traversal)، مهاجم می‌تواند از این آسیب‌پذیری برای از بین بردن دایرکتوری ریشه و دسترسی به بخش‌های دیگر فایل سیستم استفاده کند. این ممکن است مهاجم را قادر به مشاهده فایل‌های محدود شده کند، که می تواند بستری باشد برای به دست آوردن اطلاعات بیشتر مورد نیاز جهت به خطر انداختن بیشتر سیستم.

بسته به اینکه دسترسی به وب‌سایت چگونه تنظیم شده است، مهاجم دستورات خود را با استفاده از جعل هویت خود به عنوان کاربری که با “وب سایت” مرتبط است، اجرا می‌کند. بنابراین همه چیز به اینکه به کاربر وبسایت چه دسترسی در سیستم داده شده، دارد.

مثال حمله دایرکتوری تراورسال (Directory Traversal) از طریق کد برنامه وب

در برنامه های وب با صفحات پویا (Dynamic Page)، ورودی‌ها معمولا درمرورگرها از طریق روش‌های درخواستی GET یا POST دریافت می‌شود. در اینجا یک مثال از URL درخواست HTTP GET را می‌توانید ببینید.

GET http://test.webarticles.com/show.asp?view=oldarchive.html HTTP/1.1

Host: test.webarticles.com

با استفاده از این URL، مرورگر صفحه پویا show.asp را از سرور درخواست میکند و به همراه این نیز پارامتر دیدن با مقدار oldarchive.htm را ارسال میکند. هنگامی که این درخواست در وب سرور اجرا می‌شود، show.asp فایل oldarchive.html را از فایل سیستم سرور بازیابی می‌کند، آن را ارائه می‌دهد و سپس به مرورگر ارسال می‌کند که به کاربر نمایش می‌دهد. مهاجم فرض می کند که show.asp می تواند فایل‌ها را از فایل سیستم بازیابی کند و URL سفارشی زیر را ارسال می‌کند.

GET http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini HTTP/1.1Host: test.webarticles.com

این باعث می شود صفحه دینامیکی فایل system.ini را از فایل سیستم بازیابی کند و آن را به کاربر نمایش دهد. عبارت ../ دستور می دهد که سیستم یک پوشه رابه عقب برگردد که به طور معمول به عنوان یک دستورالعمل سیستم عامل مورد استفاده قرار می‌گیرد. مهاجم میبایست حدس بزند که چندین دایرکتوری که او باید برای یافتن پوشه ویندوز در سیستم پیدا کند، اما این به راحتی با آزمون و خطا انجام می‌شود.

مثال یک حمله مسیریابی دایرکتوری (Directory Traversal) از طریق وب سرور

جدا از آسیب‌پذیری در کد، حتی خود وب سرور می تواند به حملات دایرکتوری تراورسال (Directory Traversal) باز باشد. این مشکل می‌تواند در نرم افزار وب سرور و یا در داخل برخی از فایل های اسکریپت نمونه موجود در سرور موجود باشد.

آسیب‌پذیری در آخرین نسخه‌های نرم افزار وب سرور ثابت شده است، اما سرورهای وب آنلاین وجود دارد که هنوز هم از نسخه های قدیمی IIS و Apache استفاده می‌کنند که ممکن است برای حملات مسیریابی پوشه‌ای باز باشد. حتی اگر شما از یک نسخه نرم افزار وب سرور استفاده کنید که این آسیب‌پذیری را رفع کرده باشد، ممکن است هنوز دایرکتوری‌های حساس اسکریپت‌های پیش فرض در معرض آن قرار داشته باشید که برای هکرها نیز شناخته شده است.

به عنوان مثال، یک درخواست URL که استفاده از دایرکتوری اسکریپت های IIS را برای گذر از دایرکتوری ها و اجرای دستور، می تواند به صورت زیر باشد:

GET http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ HTTP/1.1Host: server.com

این درخواست یک لیست کامل از تمام فایل ها در C:\directory با استفاده از اجرای دستور shell file دستور cmd.exe را و اجرای  دستور dir c:\ را در shell نمایش می‌دهد. عبارت %۵c که در درخواست URL است، یک کد فرار (Escape Code) وب است که برای نمایش کاراکترهای عادی استفاده می شود. در این مورد%۵c  نشان دهنده شخصیت \ است.

نسخه های جدیدتر از نرم افزار وب سرور مدرن این کدهای فرار را بررسی و اجازه ورود آن ها را  نمی دهند. اما برخی از نسخه های قدیمی تر این کدها را در پوشه ریشه دایرکتوری فیلتر نمیکنند و اجازه می دهند مهاجمان چنین دستوراتی را اجرا کنند.

چگونگی بررسی آسیب پذیری دایرکتوری تراورسال (Directory Traversal)

بهترین راه برای بررسی اینکه آیا وب سایت و برنامه‌های وب شما به دایرکتوری تراورسال (Directory Traversal) آسیب پذیر هستند، استفاده از اسکنر آسیب‌پذیری وب است. اسکنر آسیب پذیری وب تمام وب سایت شما را بررسی (Crawl) می کند و به طور خودکار آسیب پذیری های دایرکتوری تراورسال (Directory Traversal) را بررسی کرده و به همراه نحوه رفع آسان آن گزارش می دهد.

جلوگیری از حمله دایرکتوری تراورسال Directory Traversal

اول از همه اطمینان حاصل کنید که آخرین نسخه نرم افزار وب سرور خود را نصب کرده اید و اطمینان حاصل کنید که تمام وصله ها (Patch) اعمال شده اند.

در مرحله دوم، به طور موثر هر ورودی کاربر فیلتر می‌شود. در حالت ایده آل همه چیز را حذف کنید به جز داده‌های شناخته شده و  همچنین متاکاراکتر را در ورودی کاربرفیلتر کنید. با این کار اطمینان حاصل خواهد شد که تنها چیزی که باید به سرور ارسال شود در فیلد وارد می شود.

آشنایی با آسیب پذیری Html injection

آشنایی با آسیب پذیری Html injection

حملات تزریق HTML گونه از حملات تزریق است که بسیار شبیه حملات XSS است.(آشنایی با آسیب پذیری Html injecti(آشنایی با آسیب پذیری Html injection)

درحالی‌که در آسیب‌پذیری XSS مهاجم می‌تواند کد جاوا اسکریپت را تزریق و اجرا کند، تزریق HTML فقط اجازه تزریق برخی تگ‌های HTML را می‌دهد.

آشنایی با آسیب پذیری Html injection

هنگامی‌که یک برنامه کاربردی وب به‌درستی داده‌های واردشده توسط کاربر را مدیریت نمی‌کند، مهاجم می‌تواند کد HTML معتبر معمولاً از طریق یک مقدار پارامتر ارائه داده و محتوای خود را به صفحه تزریق کند.

این حمله به‌طورمعمول در ارتباط با گونه‌ای از مهندسی اجتماعی مورداستفاده قرار می‌گیرد، زیرا این نوع حملات از آسیب‌پذیری مبتنی بر کد و اعتماد کاربر، بهره‌برداری می‌نمایند.

حملات تزریق HTML، زمانی رخ می‌دهند که کاربر بتواند یک نقطه ورودی را کنترل کرده و کد HTML دلخواه خود را به صفحه وب آسیب‌پذیر تزریق نماید.

این نوع از حملات می‌توانند عواقب زیادی داشته باشند. هکر با استفاده از این نوع حملات می‌تواند با افشای کوکی‌های جلسه نشست کاربر به جعل هویت قربانی بپردازد و یا حتی به‌صورت کلی، هکر می‌تواند محتویات صفحه مورد مشاهده قربانی را تغییر دهد.

در ادامه پیشنهاد می کنم این ویدئو آموزشی را مشاهده بفرمایید تا با این آسیب پذیری بیشتر آشنا شوید.

آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

نوشتن گزارش آسیب پذیری خوب

نوشتن گزارش آسیب پذیری خوب

نوشتن گزارش آسیب پذیری خوب کار سختی نیست به شرطی که وقت بزاری و این متن رو تا آخر مطالعه کنی 😉 

نوشتن گزارش آسیب پذیری خوب

زمان نوشتن یک گزارش آسیب پذیری باید تا حد امکان اطلاعاتی در اختیار تیم مدیریت قرار بگیره تا اعتبار گزارش شما تایید بشه.

– عنوان گزارش

عنوان گزارش خوب ترکیبی از نوع آسیب پذیری ، دامنه یا نتیجه نهایی است و مشخص کردن بخشی که در آنجا این آسیب پذیری رخ می دهد ( این می تواند یک پارامتر درخواست یا یک روش حمله باشد).

عنوان گزارش باید توصیفی باشد و روی نکته اصلی تمرکز کند ، به عنوان مثال :

Sql Injection at Target.com/with method xpath”

– توضیحات و مقدمه گزارش

این در واقع مقدمه ای کوتاه در مورد نوع آسیب پذیری ، علل به وجود آمدن آن و بخشی است که آسیب پذیری در آن به وجود آمده است.

– تفسیر

این بخش باید از دید هکر نوشته شود و شامل تصاویر و ویدئوهایی است که درک آسیب پذیری را برای تیم برنامه نویسی سایت مورد نظر ممکن می کند.

*مطمئن شوید که تمام مراحل را به صورت کامل و در عین حال ساده توضیح داده باشید.

– ابزارها و کدها

اگر در طی حمله از ابزار و یا قطعه کدی استفاده کردید آن را در گزارش قرار دهید.

البته می توانید این موارد را در بخش تفسیر نیز قرار دهید.

برای نمونه در حفره امنیتی XSS می توانید یک قطعه کد ساده برای نمایش هشدار روی صفحه در این بخش قرار دهید و نیازی به چندین مثال نیست.

– بخش اضافی

در گزارش هایی که حفره امنیتی پیچیده تر است ممکن است برای پیاده سازی حمله شرایط خاصی نیاز باشد که در این صورت می توانید آن شرایط را در این بخش شرح دهید.

– تاثیر آسیب پذیری

سعی کنید توضیح دهید مهاجم با این آسیب پذیری چه کاری می تواند انجام دهد ، به چه اطلاعاتی می تواند دسترسی داشته باشد و این مسئله چگونه سایر کاربران سیستم را تحت تأثیر قرار می دهد.

هرچه شدت آسیب پذیری بیشتر باشد جایزه دریافتی شما هم بیشتر خواهد بود 😀 

توصیه

در این بخش برای رفع آسیب پذیری روش هایی رو پیشنهاد می دهیم (این بخش اختیاری است).

مرجع

در انتهای گزارش قرار دارد و حاوی پیوندهایی به سایتهای خارجی مربوط به آسیب پذیری است.

این بخش اختیاری است و اغلب فقط درصورتی که گزارش شامل تکنیک های حمله جدید یا پیچیده ای باشد ، گنجانده شده است.

نمونه یک فرم گزارش را در تصویر زیر مشاهده می کنید:

نوشتن گزارش آسیب پذیری خوب

البته در بعضی موارد گزارش می تواند ساده تر نوشته شود و بعضی از مولفه ها استفاده نشوند.

اینها مؤلفه های کلی گزارش آسیب پذیری خوب و مفصل هستند.

در صورتی که اطلاعات کافی در گزارش ثبت شود ، نه تنها گزارش را خواندنی و آسان می کند ، بلکه به تیم امنیتی نیز کمک می کند تا به سرعت مشکل را شناسایی و برطرف کند. همچنین گاهی اوقات مبلغ جایزه را افزایش می دهد. :mrgreen:  

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات (Osint)

یکی از بهترین منابعی که میتوان برای سرویس های آنلاین با اوسینت را یافت وب سایت osintframework می باشد. این وبسایت با یک دسته بندی از ابزار معروف از اوسینت کار را برای فعالان این حوزه آسان کرده است.

جمع آوری اطلاعات (Osint)

جمع آوری اطلاعات

از با اهمیت ترین مولفه های اوسینت، منابع اطلاعاتی هستند، این منابع بسیار متنوع بوده و دائما در حال افزایش است. در ادامه لیست برخی از ابزارهایی که از آن‌ها برای جمع‌آوری اطلاعات استفاده می‌کنند، را در زیر می بینید.

حساب های شبکه های اجتماعی:

همچنین می‌توان از طریق حساب‌های کاربری توییتر، فیسبوک، لینک‌دین و سایر شبکه‌های اجتماعی به انبوهی از اطلاعات مفید در مورد شرکت‌ها، کارمندان و اشخاص دست یافت.این جمع آوری اطلاعات از شبکه های اجتماعی میتواند به صورت خودکار انجام شود.

سایت whois.com :

ابزار Whois به شما می‌گوید صاحب دامنه چه کسی است. اگر هدف یک شرکت باشد، اطلاعات مسئول دامنه شرکت، شماره تلفن و ایمیل‌های مربوط به شرکت یا آن فرد در Whois لیست می‌شود.

گوگل Google.com:

شاید با عبارت گوگل هکینگ قبلا آشنا باشید. موتور جستجوی گوگل یکی از در دسترس ترین و آسان ترین ابزار ها برای فعالیت اوسینت است. به شرط آنکه با قالبلیت ها و امکانات آن آشنا باشیم. در یک رویکرد ساده جستجو کردن نام شرکت ها، لیست کارمندان، نام کارمندان، نام اشخاص و عمیق شدن در نتیجه جستجو‌ها، دریایی از اطلاعات به ما می‌دهد.

  • مثلا با استفاده از دستور site: می توانید کل اطلاعات مربوط به سایتی معین را بیابید. با دستور زیر کلیه عباراتی که باکلمه hack نوشته شده را در وبسایت ما جستجو می کند.

site:bmansoori.ir hack

سرچ تصویر گوگل Images.Google.com :

یکی از ویژگی‌های شناخته شده Google Image  درگ کردن عکس پروفایل در این ابزار و جستجو کردن آن است. اگر عکس شخص مورد نظر را پیدا کنند، از طریق جستجوی آن عکس در Google Image می‌توانند به سایر پروفایل‌های عمومی آن فرد دست پیدا کنند.

ابزار Maltego :

ابزار قدرتمندی برای گردآوری، ترکیب و آنالیزِ هدف مورد نظر است. Maltego راهی را برای وارد کردن یا اضافه کردن داده‌ها فراهم می‌کند.

ابزار TinEye.com :

ابزاری جهت جستجوی معکوس عکس است که همچنین برای جستجوی عکس پروفایل با عکس‌های موجود، به کار گرفته می‌شود. ابزار TinEye پروفایل‌های کاربر را در نت آشکار می‌کند.

سایت Archive.org :

که به آن WayBackMachine هم می‌گویند، یکی از ابزارهای محبوب گردآوری اطلاعات است. این ابزار به شما اجازه می‌دهد که نسخه‌های قبلی وب‌سایت را ببینید، حتا به چندین سال قبل هم برمی‌گردد. این ابزار می‌تواند نام کارمندان ‌های قبلی که اکنون در شرکت نیستند را مشخص کند.

سایت Shodan.io :

یکی از قدرتمند‌ترین موتورهای جستجوی شبکه‌ای است. ابزار Shodan می‌تواند لیست سرویس‌هایی که به پورت‌های شبکه گوش می‌کنند را بدهد. برای مثال لیستی از مسیریاب‌های سیسکو که به درگاه مشخصی از رنج IP شرکتی گوش می‌دهند.

الکسا alexa.com :  

یکی از ابزارهای مهم برای تشخیص اهمیت یک دامین است. الکسا یکی از شرکتهای زیر مجموعه ی آمازون به شمار می رود که کار اصلی آن رنکینگ و رتبه بندی وب سایت هاست، سایت الکسا بر اساس میزان ترافیک مصرفی آنها است. به این معنی که متناسب با میزان پهنای باند مصرفی، رتبه سایت را مشخص می کند.

بررسی یک موضوع خاص در اوسینت (OSINT)

  • سایت writeopinions اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • گوگل ترند نیز اطلاعات با ارزش در رابطه با یک ترند و تغییرات آن در طول زمان به صورت نمودار میدهد.
  • برخی از سایت های ایرانی مثل تی نیور و موتور جستجوی یوز اطلاعات مفیدی از روند رشد و افول موضوعات مختلف در دسترس قرار می دهند.

 

جستجوی افراد و اطلاعات فردی در اوسینت (OSINT)

سرویس Pipl

این سرویس مقداری ترسناک است. سعی کنید نام خودتان یا موقعیت‌تان را جستجو کنید. سپس از نتایج بدست آمده روی خودتان کلیک کنید. با دیدن مقدار اطلاعاتی که PiPl از شما نشان می‌دهد، متعجب زده خواهید شد. این سایت ادعا می‌کند جامع‌ترین مرکز جستجوی افراد در اینترنت است. در این سایت با وارد کردن نام، نام خانوادگی، شهر و منطقه سوژه، صفحه جدیدی باز می‌شود که پر از اطلاعات است. همچنین اگر از موقعیت مکانی سوژه خود مطمئن هستید می توانید اطلاعات دقیق تر را دریافت کنید.

  Truecaller 

یکی دیگر از سرویس های شگفت انگیز در حوزه پیدا کردن اطلاعات مربوط به شکاره تلفن ها هست. شماره تلفن خود را در این سایت بررسی کنید و شگفت زده شوید. البته این سایت در حال حاضر فیلتر است.  https://www.truecaller.com/

سرویس Mail Tester

هنگامی که بر اساس آدرس ایمیل جستجو می‌کنیم، ممکن است گاهی با هیچ نتیجه‌ای مواجه نشویم. اگر چنین شرایطی اتفاق افتاد، باید بررسی کنیم که آدرس ایمیلی که جستجو می‌کنیم، معتبر است یا خیر، این سایت برای این کار هست. mailtester.com

سرویس Advanced Background Cheeks

این یک سایت دیگر در زمینه جستجوی افراد است که برای دریافت خدمات آن بایستی هزینه پرداخت کنیم. نتایج جستجو از بخش اصلی سایت، به‌ صورت محدود برای ما ارائه می‌شوند و شامل آدرس و شماره تلفن است. www.advancedbackgroundchecks.com

 سرویس Indeed

این سرویس، مجموعه قدرتمندی از رزومه‌ها در اختیار دارد. از آنجا که لغت رزومه در هر صفحه یک رزومه وجود ندارد، ما نمی‌توانیم اطلاعاتی که از این سرویس به دست می‌آوریم را با جستجوهای معمول خود پیدا کنید.

سرویس Toofr

این سرویس پولی، به ما اجازه می‌دهد ماهیانه بیست جستجوی رایگان انجام دهیم تا ایمیلی را حدس بزنیم. البته برای همین کار نیز لازم است در سایت ثبت‌نام کنیم. این اطلاعات بر اساس تعداد ایمیل‌های معتبر برای یک کسب و کار مشخص ارائه می‌شود. این نتایج به ‌طور مستمر تحلیل شده و حدس‌ها بر اساس اطلاعات اسمی که در جستجو در نظر گرفته شده، طراحی میشوند.

چند تا از من؟

این سایت رابط کاربری سرراستی ایجاد می‌کند و در آن می‌توان جستجو کرد که چند نفر با یک اسم خاص وجود دارد. نتایج بر اساس اطلاعات سرشماری به دست آمده و می‌تواند برای اینکه تشخیص دهیم جستجوی یک سوژه چقدر می‌تواند فایده داشته باشد، بکار می‌آید. howmanyofme.com

سایت That’s Them

زمانیکه بخواهیم اطلاعات کاملتری را از افراد مختلف داشته باشیم، این سرویس می‌تواند بخوبی ما را در این امر یاری نماید.

در این سایت از چند طریق می‌توان جستجوها را انجام داد. این جستجوها براساس نام و آدرس،ایمیل،شماره تلفن،آی پی و شماره پلاک خودرو انجام می‌پذیرد. thatsthem.com

ترفند پیدا کردن سایت هایی که به نام یک شخص خاص است.

یکی از سایتهایی که اطلاعات whois رو گرفته و ایندکس میکند سایت  www.talahost.com  هست.

محتوای whois در گوگل ایندکس میشود، لذا یکی از ترفندهایی که برای پیدا کردن سایتهای متعلق به یک اسم خاص هست با عملگر site: از این دامنه قابل استخراج است.

مکان یابی در اوسینت (OSINT)

مکان یابی یکی از مهمترین و پیچیده ترین و در عین حال موثرترین فرآیندهایی است که یک تیم اوسینت می تواند انجام دهد. به بیان بهتر مکان یابی در اوسینت به معنی یافتن موقعیت جغرافیایی از روی عکس، فیلم و… با استفاده از اطلاعاتی که در عکس یا فیلم مشهود است و یا از طریق ابزاری قابل دسترسی است.

برای مثال اگر یک فایل ویدئویی نمایش داده شود و مکان آن فایل خواسته شود، از چه منابع اطلاعاتی و چه ابزارهایی می‌توان استفاده کرد تا مکان را تشخیص داد؟
شاید از گونه‌ی گیاهی یا حیوانی موجود در آن فایل ویدئویی، شاید از ترکیب فضایی مکانی یا از روی علائمی که روی بناهای داخل کلیپ دیده می‌شود و …. برای ردگیری هر کدام از این نشانه‌ها در وب، لازم است ابزارهایی را شناخت و از آنها بهره برد.

در اوسینت اطلاعات زیادی با Geo-locating imagery شناخته می شود. در این فرآیند عوامل زیادی با ریزبینی و دقت بالا در مکان یابی موثر هستند و با استفاده از همین روش بسیاری از حملات تروریستی پیش بینی و خنثی شده و یا عملیات گسترده نظامی بر اثر یک عکس سلفی و کم اهمیت شکست خورده است.

یک مثال: در تصویر زیر هدف از بررسی جدید تیم OSINT توسط انجمن اطلاعات داوطلبانه InformNapalm کشف و شناسایی نیروهای توپخانه روسیه در پایگاه نظامی ۷ (ارتش روسیه) بوده است. به عنوان بخشی از گردان توپخانه ی ترکیبی (راکت و اسلحه) که در خلال بمباران شهرها و روستاها و پایگاه های نظامی اوکراین، از اواخر اوت تا دسامبر ۲۰۱۴ شرکت داشتند.
این تیم اوسینت از تصاویری که این افراد در شبکه های اجتماعی شان منتشر می کردند توانست ۲۱ نفر از ۳۵ سرباز این یگان نظامی را شناسایی کند.

جمع آوری اطلاعات (Osint)

 

مثلا: تصاویری از یک جنگجوی نیروی دمکرات سوری (SDF) به نام Jamal Bali با اکانت@JamalBali1 در رسانه ی اجتماعی تویئتر در روز ۲۴ مارس ۲۰۱۷ انتشار یافت. این پست در مورد حمله نیروهای SDF در نزدیکی رقه سوریه منتشر شد. عکس های جغرافیایی در توییتر به اشتراک گذاشته شد و نهایتا محل حمله با انتشار این عکس ها لو رفت. محل این عکس سد تابا در چهل کیلومتری شهر رقه بود.

حال می‌خواهیم به بعضی از ابزارهای مکان‌یابی در اوسینت اشاره کنیم:

 تصاویر براساس تاریخ

اگر به تصاویر ماهواره‌ای چندین سال قبل نیاز داشته باشیم، می‌توان از سایت Historic Aerials استفاده کرد. معمولاً کیفیت تصاویر پایین هستند. استفاده از خدمات بیشتر این سرویس مستلزم پرداخت هزینه می‌باشد.

 نرم افزار Creepy

یکی از معروفترین نرم افزارهایی که برای Geolocating استفاده می‌شود نرم افزار Creepy است که با زبان پایتون نوشته شده و کار می‌کند.

ساختار جمع آوری اطلاعات در این نرم افزار به گونه‌ای است که پس از آنالیز یک عکس و تطبیق نشانه‌های موجود در آن با منابع رایگان و در دسترس مانند توئیتر و ویکی مپیا و … عکس مورد نظر را مکان‌یابی می‌کند.

 سرویس Scribble Maps

نمای پیش‌فرض نقشه ما در این سرویس، نمایی از تمام جهان به همراه منویی با گزینه‌های ابتدائی است. ما می‌توانیم به ‌صورت دستی بر منطقه مورد نظر خود زوم کنیم و یا اینکه آدرس آن را در نوار بالای صفحه وارد نماییم. با این کار منطقه مورد نظر ما، در نقشه نمایش داده می‌شود. در پایین سمت راست صفحه گزینه‌ای وجود دارد که با استفاده از آن می‌توانید نمای خود را از نمای نقشه سنتی به نمای ماهواره‌ای یا نمای هیبریدی تغییر دهیم. با استفاده از منویی که در بالای نقشه وجود دارد، می‌توانید به نقشه خود شکل، خطوط، نوشته یا عکس اضافه کنیم. آدرس https://www.scribblemaps.com/create

 سرویس ویکی مپیا: که یک سرویس روسی برای تگ گذاری نقشه ها می باشد. در حقیقت یک ویکی جغرافیایی هست. آدرس wikimapia.org

 

 دوربین‌های نظارتی

به دلیل رعایت نکردن مسائل امنیتی در تنظیمات دوربین‌های نظارتی اماکن خصوصی، تصویر زنده تعدادی از آن‌ها که در سراسر کشور پراکنده هستند،در این سایت می‌توانید دوربین‌های کشورمان را مشاهده کنیدhttp://www.insecam.org/en/bycountry/IR

ناوبری در اوسینت (OSINT)

سایت Flightradar24 :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام در حال به روز رسانی است. گاهی اوقات به علت کوتاهی در وارد کردن اطلاعات از طرف شرکت های هواپیمایی ممکن است برخی اطلاعات ناقص در دسترس باشد.

سایت Flight Aware :

مختصات مربوط به هواپیما ها و سایر پرنده ها مختلف، که مدام به روز می‌­شود.

وب­‌سایتVessel Finder:

بسیار شبیه Flight Aware یا Flightradar24 کار می‌­کند که در آن‌ها، مختصات مربوط به شناورهای دریایی مختلف، مدام به روز می‌­شود، شامل کشتی‌­های بارکش، کشتی‌­های ماهی­‌گیری، و البته قایق­‌های بادبانی. با کلیک روی دکمه‌­ی «ردیابی» در قسمت ثبت مشخصات شاهین مالتِ Vessel Finder ، هرکسی می­‌تواند تحرکات اخیر این قایق بادبانی در دریای مدیترانه را ببیند.

بهرگیری از شبکه های اجتماعی در اوسینت (OSINT)

در اوسینت ابزارهایی وجود دارد که در حوزه شبکه های اجتماعی برای دسترسی به اطلاعات آزاد کارایی خوبی دارند، بعضی از این ابزار صرفاً مختص یک بستر هستند و بعضی دیگر برای چند بستر و یا تمامی بستر ها طراحی شده اند.

در این بررسی به موضوع ابزارهای اوسینت در بستر توییتر می پردازیم:

۱مشاهده موضوع توئیت‌های منتشر شده در جهان

trendsmap.com

این سایت به صورت لحظه‌ای موضوع توئیت‌هایی که از گوشه و کنار جهان منتشر می‌شوند را نشان می‌دهد. این سایت بر اساس هشتگ(#) موضوعات را به نمایش می‌گذارد و بر این اساس متوجه می‌شوید که چه موضوعاتی در چه نقاطی از جهان اهمیت بیشتری دارند.

۲–  دنبال‌کنندگان تقلبی در توئیتر

fakers.statuspeople.com

تعداد بسیار زیادی حساب کاربری توئیتر کاملاً تقلبی وجود دارد. این سایت با استفاده از بررسی دنبال کنندگان یک اکانت (فالوور) تعداد تقلبی آنها (فیک) تشخیص می دهد.

برای استفاده ازاین وبسایت لازم است ابتدا به یک حساب کاربری توئیتر متصل شوید.

۳وب‌سرویس One Million Tweet Map

onemilliontweetmap.com

این سرویس یک میلیون توئیت آخر را در یک نقشه جهانی به نمایش می‌گذارد. این سرویس به تمامی توئیت‌های موجود دسترسی ندارد، اما هر ثانیه توئیت‌های جدید را ارائه می‌دهد. هنگامی که بر یک حادثه بزرگ نظارت می‌کنید، این سرویس اطلاعات زنده را در قالبی آسان به نمایش می‌گذارد.

۴- مشاهده لحظه‌ای توئیت‌های منتشر شده در جهان

tweetping.net

این سایت در هر لحظه همه توئیت‌های منتشر شده در جهان را نشان می‌دهد. هر یک توئیت که در نقطه‌ای از جهان منتشر شود به صورت نقطه نورانی را روی نقشه این سایت نمایان می‌کند. نقاط نورانی این نقشه آنلاین نشان می‌دهد که مردمان آن منطقه علاقه بیشتری به توئیتر دارند.

 

در صورتی که به علم اوسینت علاقه مند هستید می توانید از دوره های ما در وب سایت فرانش استفاده کنید

دوره ۱

دوره ۲

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر exploit-db ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه ۲ مقاله ارزشمند در وب سایت exploit-db

مورد اول : پیرامون بحث تشخیص شخصیت های رفتاری با OSINT و Datasploit

لینک مقاله

مورد دوم : تست نفوذ وردپرس با استفاده از WPScan و MetaSploit

لینک مقاله

 

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

ارائه ۲ مقاله ارزشمند در وب سایت packetstormsecurity

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر packetstormsecurity ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

 

مورد اول : WordPress Penetration Testing Using WPScan And Metasploit  به زبان انگلیسی

مورد دوم : WordPress Security به زبان فارسی