نوشته‌ها

آشنایی با حمله Directory Traversal

آشنایی با حمله Directory Traversal

کنترل مناسب دسترسی به محتوای وب برای یک وب سرور امن بسیارسخت است. دایرکتوری تراورسال (Directory Traversal) یا Path Traversal یک حمله HTTP است که به مهاجمان امکان دسترسی به دایرکتوری‌های محدود شده و اجرای دستورات خارج از دایرکتوری ریشه وب سرور را می‌دهد.

سرورهای وب دو سطح اصلی مکانیسم‌های امنیتی را فراهم می‌کنند

  • Access Control Lists (ACLs)
  • Root directory

یک لیست کنترل دسترسی در فرایند مجوز استفاده می‌شود. این یک لیست است که مدیر وب سرور برای نشان دادن اینکه چه کاربران یا گروه‌هایی قادر به دسترسی، اصلاح یا اجرای برخی از فایل‌ها در سرور و همچنین سایر حقوق دسترسی هستند استفاده می‌کند. دایرکتوری ریشه یک دایرکتوری خاص در سیستم فایل (File System) سرور است که در آن کاربران محدود هستند. کاربران قادر به دسترسی به چیزی در بالای این ریشه نیستند.

به عنوان مثال: دایرکتوری ریشه پیش فرض IIS در ویندوز است C:\Inetpub\wwwroot و با این راه‌ اندازی، کاربر دسترسی به C:\Windows ندارد، اما به C:\Inetpub\wwwroot\news و هر دایرکتوری دیگر که زیر مجموعه دایرکتوری ریشه است،(با توجه به اینکه کاربر از طریق ACL تأیید اعتبار شود) دسترسی دارد.

دایرکتوری ریشه مانع دسترسی کاربران به هر گونه فایل در سرور مانند C:\WINDOWS\system32\win.ini در سیستم عامل ویندوز و فایل/etc/passwd  در سیستم عامل لینوکس / یونیکس می شود. این آسیب پذیری می تواند در نرم افزار وب سرور یا در کد برنامه وب وجود داشته باشد.

برای انجام یک حمله Directory Traversal، تمام چیزی که یک مهاجم نیاز دارد یک مرورگر وب است و دانش در این مورد که کجا به صورت کورکورانه فایل‌ها و دایرکتوری‌های پیش فرض در سیستم را پیدا می کند.

اگر وب سایت شما آسیب پذیر باشد، یک مهاجم چه کاری می تواند انجام دهد؟

با یک سیستم آسیب‌پذیر دایرکتوری تراورسال (Directory Traversal)، مهاجم می‌تواند از این آسیب‌پذیری برای از بین بردن دایرکتوری ریشه و دسترسی به بخش‌های دیگر فایل سیستم استفاده کند. این ممکن است مهاجم را قادر به مشاهده فایل‌های محدود شده کند، که می تواند بستری باشد برای به دست آوردن اطلاعات بیشتر مورد نیاز جهت به خطر انداختن بیشتر سیستم.

بسته به اینکه دسترسی به وب‌سایت چگونه تنظیم شده است، مهاجم دستورات خود را با استفاده از جعل هویت خود به عنوان کاربری که با “وب سایت” مرتبط است، اجرا می‌کند. بنابراین همه چیز به اینکه به کاربر وبسایت چه دسترسی در سیستم داده شده، دارد.

مثال حمله دایرکتوری تراورسال (Directory Traversal) از طریق کد برنامه وب

در برنامه های وب با صفحات پویا (Dynamic Page)، ورودی‌ها معمولا درمرورگرها از طریق روش‌های درخواستی GET یا POST دریافت می‌شود. در اینجا یک مثال از URL درخواست HTTP GET را می‌توانید ببینید.

GET http://test.webarticles.com/show.asp?view=oldarchive.html HTTP/1.1

Host: test.webarticles.com

با استفاده از این URL، مرورگر صفحه پویا show.asp را از سرور درخواست میکند و به همراه این نیز پارامتر دیدن با مقدار oldarchive.htm را ارسال میکند. هنگامی که این درخواست در وب سرور اجرا می‌شود، show.asp فایل oldarchive.html را از فایل سیستم سرور بازیابی می‌کند، آن را ارائه می‌دهد و سپس به مرورگر ارسال می‌کند که به کاربر نمایش می‌دهد. مهاجم فرض می کند که show.asp می تواند فایل‌ها را از فایل سیستم بازیابی کند و URL سفارشی زیر را ارسال می‌کند.

GET http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini HTTP/1.1Host: test.webarticles.com

این باعث می شود صفحه دینامیکی فایل system.ini را از فایل سیستم بازیابی کند و آن را به کاربر نمایش دهد. عبارت ../ دستور می دهد که سیستم یک پوشه رابه عقب برگردد که به طور معمول به عنوان یک دستورالعمل سیستم عامل مورد استفاده قرار می‌گیرد. مهاجم میبایست حدس بزند که چندین دایرکتوری که او باید برای یافتن پوشه ویندوز در سیستم پیدا کند، اما این به راحتی با آزمون و خطا انجام می‌شود.

مثال یک حمله مسیریابی دایرکتوری (Directory Traversal) از طریق وب سرور

جدا از آسیب‌پذیری در کد، حتی خود وب سرور می تواند به حملات دایرکتوری تراورسال (Directory Traversal) باز باشد. این مشکل می‌تواند در نرم افزار وب سرور و یا در داخل برخی از فایل های اسکریپت نمونه موجود در سرور موجود باشد.

آسیب‌پذیری در آخرین نسخه‌های نرم افزار وب سرور ثابت شده است، اما سرورهای وب آنلاین وجود دارد که هنوز هم از نسخه های قدیمی IIS و Apache استفاده می‌کنند که ممکن است برای حملات مسیریابی پوشه‌ای باز باشد. حتی اگر شما از یک نسخه نرم افزار وب سرور استفاده کنید که این آسیب‌پذیری را رفع کرده باشد، ممکن است هنوز دایرکتوری‌های حساس اسکریپت‌های پیش فرض در معرض آن قرار داشته باشید که برای هکرها نیز شناخته شده است.

به عنوان مثال، یک درخواست URL که استفاده از دایرکتوری اسکریپت های IIS را برای گذر از دایرکتوری ها و اجرای دستور، می تواند به صورت زیر باشد:

GET http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ HTTP/1.1Host: server.com

این درخواست یک لیست کامل از تمام فایل ها در C:\directory با استفاده از اجرای دستور shell file دستور cmd.exe را و اجرای  دستور dir c:\ را در shell نمایش می‌دهد. عبارت %۵c که در درخواست URL است، یک کد فرار (Escape Code) وب است که برای نمایش کاراکترهای عادی استفاده می شود. در این مورد%۵c  نشان دهنده شخصیت \ است.

نسخه های جدیدتر از نرم افزار وب سرور مدرن این کدهای فرار را بررسی و اجازه ورود آن ها را  نمی دهند. اما برخی از نسخه های قدیمی تر این کدها را در پوشه ریشه دایرکتوری فیلتر نمیکنند و اجازه می دهند مهاجمان چنین دستوراتی را اجرا کنند.

چگونگی بررسی آسیب پذیری دایرکتوری تراورسال (Directory Traversal)

بهترین راه برای بررسی اینکه آیا وب سایت و برنامه‌های وب شما به دایرکتوری تراورسال (Directory Traversal) آسیب پذیر هستند، استفاده از اسکنر آسیب‌پذیری وب است. اسکنر آسیب پذیری وب تمام وب سایت شما را بررسی (Crawl) می کند و به طور خودکار آسیب پذیری های دایرکتوری تراورسال (Directory Traversal) را بررسی کرده و به همراه نحوه رفع آسان آن گزارش می دهد.

جلوگیری از حمله دایرکتوری تراورسال Directory Traversal

اول از همه اطمینان حاصل کنید که آخرین نسخه نرم افزار وب سرور خود را نصب کرده اید و اطمینان حاصل کنید که تمام وصله ها (Patch) اعمال شده اند.

در مرحله دوم، به طور موثر هر ورودی کاربر فیلتر می‌شود. در حالت ایده آل همه چیز را حذف کنید به جز داده‌های شناخته شده و  همچنین متاکاراکتر را در ورودی کاربرفیلتر کنید. با این کار اطمینان حاصل خواهد شد که تنها چیزی که باید به سرور ارسال شود در فیلد وارد می شود.

اسرائیل،دومین صادرکننده فناوری سایبری در جهان

شرکت‌های اسرائیلی در جهان، رتبه دوم را در میان ۱۵۰ شرکت امنیت سایبری برتر در اختیار دارند.

اسرائیل،دومین صادرکننده فناوری سایبری در جهان

مجله پیشرو «Cybersecurity Ventures»، در زمینه امنیت سایبری اینترنتی، رتبه دوم را به شرکت‌های اسرائیلی – با ۱۸ شرکت در اراضی اشغالی – اختصاص داد؛ در این لیست ایالات متحده با ۱۱۲ شرکت در رتبه نخست قرار دارد.

اگرچه، به گفته مجله مذکور، از بین ۳۸ شرکت بین‌المللی موجود در فهرست، تقریباً نیمی از آنها در اراضی اشغالی شروع به کار کرده‌اند و درنتیجه اسرائیل دومین صادرکننده فناوری سایبری جهان محسوب می‌شود.

به گفته کارشناسان غربی، بخش امنیت سایبری اسرائیل در سال‌های اخیر در بخش‌های دولتی و عمومی با هدف مصون نگه داشتن شهروندان در برابر حملات سایبری بسیار موفق بوده است.

رژیم صهیونیستی از شرکت‌های امنیت سایبری به شیوه‌های مختلف از جمله راهنمایی در مورد چالش‌های آتی در این زمینه پشتیبانی می‌کند.

ییگال اونا (Yigal Unna)، مدیرکل اداره سایبری ملی اسرائیل (INCD) در نشسته فناوری‌های پیشرفته «NexTech» در بئرشبع گفت:

هوش مصنوعی، قوانین بازی را تغییر داده است. فناوری جدید، میزان تهدیدهای جدید و سرعت مورد نیاز برای رفع آنها را افزایش می‌دهد. این امر شامل مقابله با افزایش سرعت حمله، تغییر قابلیت‌های تهاجمی مانند اتوماسیون و قلمروهای مختلف جدید نیازمند به امنیت سایبری است.

اونا هشدار داد كه هوش مصنوعی به عنوان ابزاری مفید برای هكرها به آنها اجازه دور زدن حفاظت سایبری را می‌دهد. با این وجود، این فناوری از سوی شرکت‌های امنیت سایبری برای تقویت حفاظت از خود با شناسایی سریع‌تر آسیب‌پذیری‌ها مورد استفاده قرار می‌گیرد.

اسرائیل به عنوان یک رهبر جهانی در زمینه امنیت سایبری شناخته شده است و تقریباً ۲۵ درصد کل سرمایه‌گذاری‌های جهانی در این حوزه در اراضی اشغالی انجام می‌شوند.

براساس گزارش منتشر شده شرکت داده «CB Insights» در نیویورک در ماه آوریل ۲۰۱۸، اسرائیل پس از آمریکا بیشترین معاملات سایبری در سطح بین‌المللی را امضا کرده است.

رژیم صهیونیستی پروتکل‌های امنیتی پیشرفته‌ای را تدوین کرده است؛ زیرا حملات سایبری روی این دولت در چند سال گذشته بصورت تصاعدی افزایش یافته و روزانه ۲ میلیون حمله روی زیرساخت‌های مهم صورت می‌گیرند.

مشارکت و همکاری میان ارتش، دولت، آموزش و پرورش و بخش‌های خصوصی باعث ظهور اسرائیل به عنوان یکی از رهبران امنیت سایبری در جهان شده است؛ این همکاری شاید کمتر در جهان غرب مشاهده می‌شود.

آسیب پذیری استاندارد جایگزین پیام کوتاه

کارشناسان امنیتی چندین آسیب‌پذیری حیاتی را در استاندارد جدیدی که قرار است جایگزین خدمات پیام کوتاه شود شناسایی کردند.

آسیب پذیری استاندارد جایگزین پیام کوتاه

شرکت گوگل مدتی قبل اعلام کرده بود که در آینده نزدیک استاندارد «خدمات ارتباطات غنی» (RCS) جایگزین «خدمات پیام کوتاه» (SMS) می‌شود.

این پروتکل اولین بار در سال ۲۰۰۷ معرفی شد و به رسمیت شناختن آن تا ۲۰۱۸ به طول انجامید.

گوگل قصد دارد به زودی از این استاندارد در اندروید استفاده کند. این استاندارد امکان ایجاد گروه‌های چت، ارسال تصاویر و صوت با کیفیت بالا را فراهم می‌کند.

به علاوه همه ویژگی‌های پیام‌رسان‌هایی مانند واتس‌اپ و آی‌مسیج را نیز ارائه می‌دهد.

محققان شرکت «اس‌لبز» (SLabs) به تازگی گزارشی منتشر کردند که نشان از آسیب‌پذیری این استاندارد جدید دارد.

این نقص کاربران را در معرض حملات بر پایه متن (text-based attacks)، استراق سمع، ردیابی موقعیت مکانی و چندین نوع دیگر قرار می‌دهد.

از آنجایی که یک استاندارد واحد وجود ندارد شرکت‌های مخابراتی ممکن است به شیوه‌های مختلفی از آن بهره ببرند و در این فرایند اشتباهاتی رخ بدهد.

محققان در زمان بررسی استاندارد یاد شده، سیم‌کارت‌های اپراتورها مختلف را مورد استفاده قرار داده و تلاش کردند تا دامنه‌های مرتبط با خدمات ارتباطات غنی و آسیب‌پذیری‌های هر یک را شناسایی کنند.

آن‌ها متوجه شدند که در شیوه ارسال پیکربندی فایل‌های RCS به ابزارها توسط شرکت‌های مختلف مشکلاتی وجود دارد.

برای نمونه در یک مورد، سرور با شناسایی آدرس‌های IP اطلاعات پیکربندی را ارائه می‌داد.

هر برنامه‌ای چه با مجوز، چه بدون آن، می‌تواند درخواست فایل مذکور را ارسال کند، چون همه‌ی آن‌ها از آدرس IP بهره می‌برند.

در نتیجه همه آن‌ها امکان دستیابی به نام کاربری، رمز عبور، پیام‌های متنی و صوتی کاربران را خواهند داشت.

پژوهشگران همچنین در فرایند احراز هویت نیز نقصی را شناسایی کرده‌اند. برای مثال زمانی که یک اپراتور کد شناسایی منحصربه‌فردی را برای کاربر RCS ارسال می‌کند.

این مسئله به وجود می‌آید. از آنجایی اپراتورها امکان تلاش‌های نامحدود را فراهم می‌آورند. یک مهاجم می‌تواند با اقدامات بدون پایان خود در نهایت سیستم احراز هویت را دور بزند.

محققان قصد دارند جزئیات یافته‌های خود را در اجلاس بلک هت اروپا (Black Hat) به اشتراک بگذارند.

انتقال آسیب پذیری واتساپ به اپلیکیشن های google play

شرکت امنیت سایبری ترند میکرو (Trend Micro) اعلام کرد شکاف امنیتی پیشین واتساپ در اپلیکیش‌های Google Play مشاهده شده است.

انتقال آسیب پذیری واتساپ به اپلیکیشن های google play

محققان شرکت سیمنتک در اکتبر سال ۲۰۱۹ یک آسیب‌پذیری با شناسه‌ی CVE-2019-11932 در پیام‌رسان واتساپ (WhatsApp) را شناسایی کردند که این امکان را به هکرها می‌داد فیلم‌ها، عکس‌ها و پیام‌های صوتی را مشاهده و دست‌کاری کنند.

این نقص، در نسخه‌ی ۲٫۱۹٫۲۳۰ واتساپ در دستگاه‌های اندروید ۸٫۱ و ۹٫۰ اجازه‌ی اجرای کد از راه دور را می‌داد و در نسخه‌های قبلی فقط می‌توانست برای حملات انکار سرویس (DoS) استفاده گردد.

آسیب‌پذیری شناسایی‌شده، در یک کتابخانه‌ی منبع باز به نام «libpl_droidsonroids_gif.so» قرار داشت که توسط واتساپ برای تولید پیش‌نمایش پرونده‌های GIF استفاده می‌شد. زمانی که فیس بوک از این اشکال مطلع گردید وصله‌‌ای رسمی را در نسخه‌ی واتساپ ۲٫۱۹٫۲۴۴ منتشر نمود و به کاربران توصیه کرد واتساپ خود را به‌روزرسانی کنند تا از این اشکال در امان بمانند.

اکنون کارشناسان شرکت ترند میکرو اعلام کرده‌اند آسیب‌پذیری ۲٫۱۹٫۲۴۴ اصلاح‌شده در پیام‌رسان واتساپ در بسیاری از اپلیکیش‌ها همچنان پابرجاست.

به گفته کارشناسان این شرکت، در فروشگاه Google Play، بیش از ۳۰۰۰ برنامه که از libpl_droidsonroids_gif.so استفاده می‌کنند، همچنان آسیب‌پذیر هستند و بسیاری از اپلیکیش‌های فروشگاه‌های دیگر من‌جمله ۱mobile ،۹Apps ،۹۱ market ،APKPure ،Aptoide ،۳۶۰ Market، PP Assistant ،QQ Market ،Xiaomi Market این آسیب پذیری را در خود دارند.

اطلاعات صدها کاربر فیس بوک و توییتر لو رفت

فیس‌بوک و توییتر اعلام کردند که احتمالا اطلاعات صدها نفر از کاربرانی که وارد فروشگاه آنلاین گوگل پلی استور شده‌اند، افشا شده است.

اطلاعات صدها کاربر فیس بوک و توییتر لو رفت

بر اساس گزارش وب سایت the verge، محققان و کارشناسان فعال در حوزه امنیت سایبری که این شرکت‌های تکنولوژی بزرگ را از وجود آسیب‌پذیری‌های جدید موجود در فروشگاه آنلاین و اینترنتی گوگل پلی استور مطلع و باخبر کرده اند، کشف و اعلام کرده اند که به واسطه این حفره امنیتی، توسعه دهندگان خارجی به داده ها و اطلاعات شخصی بسیاری از کاربران گوشی‌های اندرویدی که وارد حساب کاربری خود در فروشگاه آنلاین و اینترنتی گوگل پلی استور شده‌اند، دسترسی پیدا کرده و معلوم نیست از آنها برای چه اهداف و انگیزه‌هایی استفاده کنند.

این گزارش که نخستین بار توسط شبکه CNBC مطرح و رسانه ای شد، باری دیگر فیس بوک و توییتر، به عنوان بزرگترین شبکه‌های اجتماعی در جهان، را در تیررس شمشیر تیز و برنده منتقدان قرار داد و موجب شد امنیت آنها به خصوص فیس بوک برای چندمین بار زیر سوال برود.

هنوز هیچ نشانه ای دال بر اینکه کاربران گوشی های آیفون و سیستم های مبتنی بر iOS نیز به چنین مشکلی دچار شده اند، کشف و اعلام نشده است.

این آسیب پذیری که به نظر می رسد One Audience نام دارد، به توسعه دهندگان خارجی اجازه دسترسی به اطلاعات شخصی کاربران همچون آدرس پست الکترونیک (ایمیل) و نام کاربری آنها را می دهد.

البته به گفته شبکه cNBC، برخی دیگر از اپلیکیشن‌های حوزه عکاسی موجود در پلی استور همچون Photofy و Giant Square نیز با این مشکل امنیتی مواجه شده اند.

سخنگوی فیس بوک در این خصوص به گزارشگر وب سایت the verge گفت: ما سعی داریم علاوه بر رفع کردن هرچه سریعتر این مشکل امنیتی، به آن دسته از کاربرانی که احتمال می‌دهیم اطلاعاتشان در دسترس توسعه دهندگان قرار گرفته باشد، اطلاع دهیم تا هرچه زودتر نام کاربری و گذرواژه حساب خود در پلی استور و همچنین ایمیل شان را تغییر دهند./ایسنا

صاحبان خودروهای هوشمند مراقب باشند

صاحبان خودروهای هوشمند مراقب باشند

بسیاری از کارشناسان فعال در حوزه امنیت سایبری هشدار داده اند خودروهای هوشمند سازی پذیری بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند.(صاحبان خودروهای هوشمند مراقب باشند)

صاحبان خودروهای هوشمند مراقب باشند

در سال های اخیر صنعت خودروسازی با همکاری غول‌های تکنولوژی در جهان فناوری و سیستم های هوشمند جدیدی را به خودروهای تولید شده خود معرفی و عرضه کرده‌اند تا بتوانند نظر و رضایت مشتریان و رانندگان را جلب کرده و به این ترتیب سهم خود را در بازارهای جهانی افزایش دهند.

حالا به تازگی کارشناسان فعال در حوزه امنیت سایبری با بررسی و تحقیقات جدید خود دریافت و هشدار دادند که نرم افزار و سخت افزارهای موجود در خودروهای مدرن و هوشمند آسیب پذیری بسیار بالایی در برابر نفوذ هکرها و مجرمان سایبری دارند که به خاطر سهل انگاری خودروسازان است چراکه آنها خطر نفوذ هکرها از طریق سیستم های هوشمند خودرو و احتمال سرقت آن را دست کم گرفته‌اند.

آنها در ادامه گزارش خود خاطر نشان کردند هکرها با تهیه ابزارهای هک به سادگی قادر خواهند بود ایموبلایزرهای خودرو را قطع کرده و و خودرو را به سرقت ببرند.

انتشار گزارش‌های این چنینی وظیفه و مسئولیت خودروسازان را چندین برابر بیشتر خواهد کرد تا به فکر ارائه سیستم‌های هوشمند با امنیت بسیار بالاتر افتاده و پروتکل‌های امنیتی بهتر و جدیدتری را برای خودروهای تولید شده خود اتخاذ کنند.

نفوذ هکرهای چینی به سازمان ها دولتی

نفوذ هکرهای چینی به سازمان ها دولتی

یک گروه هکری وابسته به چین طی سال‌های اخیر حملاتی را علیه سازمان های دولتی در کشورهای مختلف ترتیب داده است.(نفوذ هکرهای چینی به سازمان ها دولتی)

نفوذ هکرهای چینی به سازمان ها دولتی

بر اساس گزارش کمپانی امنیتی Positive Technologies گروه هکری Calypso APT از سال ۲۰۱۶ با هدف گرفتن موسسات دولتی هند، برزیل، ترکیه، قزاقستان، روسیه و تایلند، مشکلات عمده‌ای را برای آنها به وجود آورده است.

در این حملات ابتدا سیستم های سازمانی Perimeter که با دیگر شبکه های تایید نشده در تعامل است، هدف قرار گرفته. سپس هکرها با استفاده از بدافزارها و ترفندهای خاص به شبکه داخلی قربانیان نفوذ کرده اند.

در این مرحله مهاجم قادر بوده با استفاده از آسیب پذیری های اجرای کد از راه دور یا از طریق هویت های سرقت شده بین سیستم ها به کند و کاو بپردازد.

Calypso APT از تمامی این اقدامات هدفی جز ضربه زدن به سازمان های دولتی کشورهای هدف نداشته و این ماموریت را با موفقیت انجام داده است.

کمپانی امنیتی مذکور بر این باور است که استفاده مهاجمان از بدافزار PlugX و تروجان Byeby می تواند نشانه ای از چینی بودن آنها باشد چرا که این دو ابزارها بین هکرهای وابسته به این کشور محبوبیت بالایی دارند.

علاوه بر این آدرس های IP به دست آمده از این گروه هم به چین ارتباط دارد.

جمعه گذشته هم شرکت امنیت سایبری FireEye از شناسایی گروهی هکر چینی خبر داد که با آلوده سازی شبکه های مخابراتی سراسر دنیا، پیامک های ارسالی از طریق هزاران شماره تلفن موبایل را سرقت می کرد.

منبع: دیجیاتو
آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

آلوده شدن خط تولید راینمتال به بدافزار

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال پیمانکار دفاعی آلمان مورد حمله سایبری قرار گرفته و خط تولید آن با اختلال مواجه شده است.(آلوده شدن خط تولید راینمتال به بدافزار)

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال (Rheinmetall)، یکی از بزرگ‌ترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در ۳ کشور برزیل، مکزیک و آمریکا نفوذ کرده است.

حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگ‌ترین تولیدکنندگان خودروهای زرهی نظامی، تانک‌ها، سامانه‌های الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزئیات و نوع بدافزار خودداری کردند.

مقامات راینمتال انتظار دارند که بدافزار یاد شده در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و ده‌ها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز می‌گردد؛ اما آسیب‌های طولانی مدت آن و رفع کامل مشکل قابل پیش‌بینی نیست.

با وجود این تخمین زده می‌شود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم، به ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.

علاوه بر راین متال شرکت‌های بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شده‌اند. برای مثال می‌توان به تهاجم APT10 به ایرباس اشاره کرد.

iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

کارشناسان امنیتی به تازگی اعلام کردند که iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

iOS ۱۳ حریم خصوصی کاربران را تهدید می‌کند!

بعد از آنکه روز پنج‌شنبه جدیدترین نسخه از سیستم عامل آی‌اواس (iOS ۱۳) منتشر شد، برخی از کارشناسان و متخصصان فعال در حوزه امنیت سایبری با انتشار گزارشی جدید اعلام کردند که آسیب‌پذیری و باگ موجود در آیفون‌های مجهز به این نسخه جدید به هکرها و مجرمان سایبری اجازه می‌دهد تا به اطلاعات شخصی و شماره تماس مخاطبین ذخیره شده آنها در گوشی قربانیان موردنظر دسترسی پیدا کنند.

آنها در این گزارش که در وب سایت CNN نیز آمده است، عنوان کرده‌اند که اپل از مشکل و ضعف امنیتی مذکور از ماه ژوئیه سال جاری میلادی باخبر و مطلع بوده است ولی همچنان و کماکان به انتشار iOS ۱۳ اصرار داشته است.

به نظر می‌رسد که مشکل امنیتی مذکور به هکرها و مجرمان سایبری امکان دسترسی به اطلاعات شخصی و شماره تماس مخاطبین آنها را بدون کسب اجازه و یا درخواست گذرواژه و تشخیص چهره هوشمند می‌دهد که این امر حریم خصوصی کاربران گوشی‌های آیفون را به شدت تهدید کرده و به مخاطره خواهد انداخت.

از آنجایی که امنیت سایبری و حفاظت از حریم خصوصی در سال‌های اخیر علی‌الخصوص کشورهای پیشرفته از اهمیت بالا و بخصوصی برخوردار شده است، به نظر می‌رسد که کارشناسان و متخصصان مربوطه به منظور کمک به ارتقای وضعیت امنیت سایبری کاربران در فضای مجازی با بررسی دقیق آسیب پذیری و حفره‌های امنیتی سعی دارند علاوه بر آگاه سازی کاربران، به شرکت‌های توسعه‌دهنده گوشی‌های هوشمند و سایر محصولات الکترونیکی هشدار دهند که مشکلات مربوطه را برطرف کرده و به انتشار به روزرسانی‌های امنیتی اقدام کنند.

البته در این گزارش همچنین ذکر شده است که هکرها نیازمند اتصال و دسترسی فیزیکی به گوشی آیفون موردنظر دارند تا بتوانند از آسیب‌پذیری مذکور سواستفاده کنند اما به محض اینکه یک بار دسترسی یافتند، دیگر بعد از آن قادر خواهند بود تمامی مراحل و استانداردهای امنیتی اپل همچون قابلیت تشخیص چهره هوشمند را دور بزنند و به تمامی اطلاعات شخصی ذخیره شده در گوشی قربانیان دسترسی و نفوذ پیدا کنند.