نوشته‌ها

آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

دو حفره امنیتی شبکه ۵G کاربران را تهدید می کند

در حالی که تصور می شود فناوری شبکه های مخابراتی ۵G در مقایسه با نسل های قبلی امنیت را بهبود می دهند اما محققان دولت سوئیس حفره امنیتی را در این شبکه ها یافته اند و قصد دارند تا پیش از عرضه در بیشتر شبکه ها، آن را رفع کنند.

امنیت شبکه های مخابراتی سلولی همین حالا هم برای تماس های تلفنی و داده های شخصی بسیار مهم است. وقتی بحث نسل پنجم شبکه های مخابراتی به میان می آید اهمیت در حدی است که بحث مرگ و زندگی پیش می آید؛ چرا که این فناوری قرار است خودروها، بیمارستان ها، کارخانه ها و تمامی شهرها را به خود وابسته کند.

 

دو حفره امنیتی شبکه 5G کاربران را تهدید می کند

 

استاندارد ۵G شامل «پروتکل احراز هویت و کلید توافق» است؛ سیستم تضمینی برای احراز هویت، محرمانگی و حریم شخصی که به دستگاه های موجود در این شبکه امکان می دهد یکدیگر را بشناسند و به هم اعتماد کنند.

به گفته محققان انستیتو فدرال تکنولوژی سوئیس، این پروتکل در مقایسه با نسخه های شبکه ۳G و ۴G بهبود یافته و جلوی روش های فعلی برای ردیابی کاربران و مکان دستگاه ها را می گیرد. با این حال متأسفانه پروتکل احراز هویت و کلید توافق حداقل از ۲ حفره امنیتی رنج می برد.

محققان با استفاده از یک ابزار رمزنگاری دریافته اند که استاندارد ۵G به دلیل پیاده سازی ضعیف استانداردهای فعلی می تواند موجب شود هزینه های اضافه ای برای استفاده از سرویس های ثالث به کاربر تحمیل شود.

علاوه بر این حمله جدید به منظور ردیابی می تواند برای تعیین موقعیت کاربران نزدیک به کار رود با این حال هویت کاربر مشابه با نسخه های قدیمی تر به طور کامل فاش نمی شود.

 

دو حفره امنیتی شبکه 5G کاربران را تهدید می کند

 

البته محققان اعلام کرده اند که دستگاه های ردیابی پیچیده تر در آینده می توانند برای کاربران شبکه های ۵G خطرناک باشند.

این پژوهشگران اکنون با ۳GPP (گروه بین المللی مسئول تدوین استانداردها برای شبکه های سلولار) در ارتباط هستند تا پروتکل احراز هویت و کلید توافق را بهبود دهند. گمان می رود پیش از عرضه جهانی شبکه های ۵G شاهد بهبودهای امنیتی این نسل شبکه باشیم.

اپراتورهای مخابراتی متعددی در سراسر جهان در حال آزمایش این فناوری هستند و انتظار می رود نسل پنجم شبکه های مخابراتی در سال ۲۰۱۹ به طور گسترده عرضه شود.

به‌روزرسانی ویندوز 10 دردسرساز است

به‌روزرسانی ویندوز ۱۰ دردسرساز است

به‌روزرسانی جدید ویندوز ۱۰، می‌تواند برخی فایل‌ ها را پاک کند و البته استفاده نادرست از پردازنده در Task Manger نیز از دیگر اثرات مخرب آن است.

به‌روزرسانی ویندوز 10 دردسرساز است

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از وجود باگ بحرانی در بروزرسانی ویندوز ۱۰ خبر داد که این حفره امنیتی باعث حذف فایل‌های کاربران می شود.

آخرین بروزرسانی ویندوز ۱۰ در هفته جاری منتشر شد. این بروزرسانی با مشکلاتی همراه بود که پس از گزارش این مشکلات، ارائه بروزرسانی متوقف شد. کاربران گزارش کردند که با نصب بروزرسانی فایل‌های آن‌ها از جمله تصاویر، اسناد و پوشه‌ها حذف شده است.

به‌روزرسانی ۱۰۸۹ ویندوز ۱۰ مشکلات دیگری را نیز به همراه داشته است که از جمله آن می توان به استفاده نادرست از پردازنده در Task Manger و درایورهای صوتی نامناسب اشاره کرد.

حذف فایل‌های کاربران مشکل نگران‌کننده‌ای است. یکی از کاربران در فروم Microsoft Support گفته است حدود ۲۲۰ گیگ از فایل‌های وی حذف شده است و برنامه‌های بازیابی فایل‌ها نیز توانسته‌اند تنها بخشی از فایل‌ها را بازیابی کنند.

بنابراین، مایکروسافت فعلا اعلام کرده است که کاربران بروزرسانی را نصب نکنند، حتی اگر آن‌ را بارگیری کرده‌اند.
به نظر می‌رسد که این مشکل در میزبانی آنلاین فایل و سرویس هماهنگی دستگاه با OneDrive مرتبط است. گفته می‌شود این باگ در فازهای اولیه آزمایش وجود داشته و نادیده گرفته شده است. دلیل اصلی وجود باگ هنوز تعیین نشده است.

توصیه می‌شود تا زمانی که این مشکل برطرف نشده است، نسبت به بروزرسانی ویندوز ۱۰ اقدام نشود.
مرکز افتا همچنین به کاربران توصیه کرد که قبل از اعمال بروزرسانی ها از سیستم اصلی پشتیبان گیری شود و همچنین بروزرسانی ابتدا در محیط آزمایشگاهی تست شده و سپس در محیط عملیاتی اعمال شود.