نوشته‌ها

انتقال آسیب پذیری واتساپ به اپلیکیشن های google play

شرکت امنیت سایبری ترند میکرو (Trend Micro) اعلام کرد شکاف امنیتی پیشین واتساپ در اپلیکیش‌های Google Play مشاهده شده است.

انتقال آسیب پذیری واتساپ به اپلیکیشن های google play

محققان شرکت سیمنتک در اکتبر سال ۲۰۱۹ یک آسیب‌پذیری با شناسه‌ی CVE-2019-11932 در پیام‌رسان واتساپ (WhatsApp) را شناسایی کردند که این امکان را به هکرها می‌داد فیلم‌ها، عکس‌ها و پیام‌های صوتی را مشاهده و دست‌کاری کنند.

این نقص، در نسخه‌ی ۲٫۱۹٫۲۳۰ واتساپ در دستگاه‌های اندروید ۸٫۱ و ۹٫۰ اجازه‌ی اجرای کد از راه دور را می‌داد و در نسخه‌های قبلی فقط می‌توانست برای حملات انکار سرویس (DoS) استفاده گردد.

آسیب‌پذیری شناسایی‌شده، در یک کتابخانه‌ی منبع باز به نام «libpl_droidsonroids_gif.so» قرار داشت که توسط واتساپ برای تولید پیش‌نمایش پرونده‌های GIF استفاده می‌شد. زمانی که فیس بوک از این اشکال مطلع گردید وصله‌‌ای رسمی را در نسخه‌ی واتساپ ۲٫۱۹٫۲۴۴ منتشر نمود و به کاربران توصیه کرد واتساپ خود را به‌روزرسانی کنند تا از این اشکال در امان بمانند.

اکنون کارشناسان شرکت ترند میکرو اعلام کرده‌اند آسیب‌پذیری ۲٫۱۹٫۲۴۴ اصلاح‌شده در پیام‌رسان واتساپ در بسیاری از اپلیکیش‌ها همچنان پابرجاست.

به گفته کارشناسان این شرکت، در فروشگاه Google Play، بیش از ۳۰۰۰ برنامه که از libpl_droidsonroids_gif.so استفاده می‌کنند، همچنان آسیب‌پذیر هستند و بسیاری از اپلیکیش‌های فروشگاه‌های دیگر من‌جمله ۱mobile ،۹Apps ،۹۱ market ،APKPure ،Aptoide ،۳۶۰ Market، PP Assistant ،QQ Market ،Xiaomi Market این آسیب پذیری را در خود دارند.

دستگیری ۹هکر وبکم در انگلیس

پلیس انگلیس ۹ نفر را در سرتاسر این کشور به دنبال هک کردن وبکم های متعدد و تجاوز به حریم شخصی و نقض امنیت کاربران اینترنت دستگیر کرده است.(دستگیری ۹هکر وبکم در انگلیس)

دستگیری ۹هکر وبکم در انگلیس

شناسایی هکرهای وب کم ها توسط پلیس انگلیس پس از آن انجام شد که نیروهای امنیتی موفق به کنترل وب سایتی شدند که به هکرها امکان می داد تا عملکرد افراد مختلف را از طریق وب کم های هک شده زیرنظر بگیرند.

هکرها از این طریق مخفیانه عملکرد و فعالیت افراد گوناگونی را در انگلیس و سایر کشورها زیر نظر داشتند. از این روش برای کلاه برداری، دزدی و اقدامات غیراخلاقی استفاده می شد.

پلیس سرانجام با هجوم به ۲۱ منطقه مختلف در ۱۲ مکان گوناگون در انگلیس توانست این نه هکر متخلف را شناسایی و دستگیر کند. پیش از این پلیس استرالیا هم جلوی فعالیت وب سایتی را گرفته بودکه بدافزاری را برای هک کردن و کنترل وب کم ها به فروش می رساند.

به نظر می رسد هکرهای انگلیسی هم از بدافزار یادشده استفاده می کردند، جالب اینکه قیمت بدافزار یادشده تنها ۲۵ دلار یا ۱۹ پوند بوده است.

 

مجموعه “۴ مطلب” – شماره ۸ (۹۸/۹/۸)

سلام خدمت شما

این اولین ۴ مطلب در آذر ۹۸ هستش.

متاسفانه هفته گذشته به علت قطعی یک هفتگی اینترنت در ایران امکان نوشتن “۴ مطلب” نبود.البته چون اینترنت نبود در اصل فعالیتی هم در اینترنت نداشتم که بتونم گلچین مطالب رو در اختیارتون قرار بدم.

این قطع شدن اینترنت برای من هم مثل بقیه مردم مشکل ساز شد.کلاس های حضوری آنلاین که با نام کلوپ امنیت برگزار می کنیم کنسل شد و مجبور شدیم جلسات رو ۱ هفته عقب بندازیم،اما از اونجایی که من آدمی نیستم که دست روی دست بزارم از این فرصت استفاده کردم و دوره تست و تامین امنیت در php رو ضبط کردم و در فرانش منتشر کردم 🙂 

این شد که ۴ مطلب این هفته روی سایت قرار گرفت.امیدوارم مفید واقع بشه

۱- ایده جالب

آشنایی با هکرها

به سایتی برخوردم که سعی می کرد مردم را با هکرها و خطراتی که ممکنه در دنیای مجازی اون ها رو تهدید کنه آشنا کنه.

نکته جالب اینجاست که بعد از یکسری توضیحات کامل در مورد هکرها،پسوردها،باج افزارها و … میاد لینک پرداختی رو قرار میده و میگه این اطلاعات اگر به دردتون خورده یه مبلغی رو به من کمک کنید.

شاید به نظر ایده ساده ای بیاد ولی نمونه این سایت ها رو زیاد دیدم که اتفاقا پول خوبی هم به دست میارن.

آدرس وب سایت مورد نظر

۲-مقاله فردی که در چند ساعت به سورس بیش از ۵۰۰۰ سایت دسترسی پیدا کرد

در این مقاله نفوذگر توضیح می دهد که چطور با استفاده از git به سورس بیش از ۵۰۰۰ سایت دسترسی پیدا کرده است.

این مقاله را از طریق این لینک مطالعه کنید.

۳- مطلب جالب

مردی در ایتسگاه قطار منتظر قطار بود و در مدتی که منتظر بود صدای ۲ نفر رو که پشت سرش بودن میشنید.اون ها در مورد یک کلاهبرداری بزرگ از طریق اوسینت و مهندسی اجتماعی صحبت می کردند.

این فرد چیزهایی که شنیده رو به صورت یک مطلب جالب نوشته که از طریق این سایت می تونید این داستان یا شاید بهتره بگیم مقاله رو مطالعه کنید.

۴- عکس ارسالی یکی از کاربران دوره کلوپ امنیت

این هفته یکی از شاگردان خوب دوره کلوپ امنیت (سبحان عزیز) ، ۲ تا عکس برام فرستاد که خیلی جالب بود.

این دوست عزیز به تازگی در دوره کلوپ امنیت ما شرکت کرده و از یکی از وب سایت هایی که مشغول تست نفوذ بوده برام عکس فرستاده.

همون طور که در تصویر مشخصه سبحان مشغول تست نفوذ بوده که سایت بهش پیغامی به این شکل میده

 

مجموعه “4 مطلب” – شماره 8 (98/9/8)

طراح سایت گفته:

سلام هکر، در سایت من چکار می کنی؟آیپی تو ۱۰۴٫۲۴۸٫۹٫۱۱۰ هستش،لطفا برو خونتون!!!

سبحان هم در جواب گفته :

خواهیم دید! :mrgreen:  

مجموعه “4 مطلب” – شماره 8 (98/9/8)

 همون طور که در تصویر مشخصه ، سبحان ایمیل،یوزر و پسورد مدیران وب سایت رو به دست آورده

 

 

 

 

 

http://www.bmansoori.ir/register/

داستان ناتمام ضعف‌های امنیتی اینتل

بیش از دو سال پیش بود که ضعف های امنیتی اسپکتر و ملت کشف شده در پردازنده های ساخته شده توسط شرکت آمریکایی اینتل که از سال ۱۹۵۵ میلادی به بعد وجود داشته و باعث شده بود هکرها به اطلاعات ذخیره شده بر روی حافظه رایانه های شخصی دسترسی پیدا کنند، جنجال برانگیز شد و بسیاری از رسانه های خبری به موضوع ضعف امنیت سایبری سخت‌افزارهای اینتل پرداختند.

http://www.bmansoori.ir/register/

در واقع این حفره های امنیتی در پردازنده های اینتل به گونه ای بوده است که به هکرها برای سالهای سال اجازه می داده علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود در حافظه پردازنده رایانه و گوشی های همراه را به سرقت برده و از آن سوء استفاده کنند این سطح از دسترسی موجب می‌شد به تراشه های دیگری همچون ‏AMD و ARM نیز دسترسی یابند.
با اینکه بعد از انتشار این اخبار بارها اینتل اعلام کرد که در تلاش است هر چه سریع‌تر مشکلات امنیتی مربوطه را برطرف کند اما به نظر می رسد که همچنان درگیر مسائل امنیتی مربوط به سخت افزارهای توسعه داده شده خود بوده و موفقیتی در برطرف کردن این آسیب پذیری ها کسب نکرده است.
به تازگی گروهی از محققان فعال در دانشگاه وریج آمستردام گزارشی منتشر و خاطر نشان کرده اند: با اینکه اینتل قبلاً وعده داده بود نسل جدید پردازنده های خود را با هدف جلوگیری از سوء استفاده های امنیتی با رویکردی بهینه طراحی خواهد کرد اما نتایج کنونی نشان می دهد که در طراحی و ارتقاء امنیت سایبری این محصولات موفق نبوده است.
اینتل، یک شرکت تجهیزات رایانه‌ای در ایالات متحده آمریکاست که در زمینه تولید سخت‌افزارهای رایانه و تلفن همراه، با تمرکز بر مادربورد، کارت شبکه، چیپ‌ست، بلوتوث و حافظه‌های فلش، انواع ریزپردازنده، نیم‌رسانا، مدارهای مجتمع، واحدهای پردازش گرافیکی و سامانه‌های نهفته فعالیت می‌کند.
ارزش سهام اینتل از زمانی که خبر ضعف‌های امنیتی اسپکتر و ملت داون در فضای مجازی منتشر شد، کاهش شدیدی پیدا کرد و این شرکت آمریکایی با مشکلات حقیقی و حقوقی متعددی نیز دست و پنجه نرم کرد.

مجموعه “۴ مطلب” – شماره ۷ (۹۸/۸/۲۴)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

این هفته می خواستم یکم تنبلی کنم و مطلب نزارم.پیش خودم گفتم هفته بعد توضیح میدم که گرفتار بودم و امکان گذاشتن مطلب نبود.ولی بعد دیدم اگر برنامه رو یکم دقیق تر بچینم می تونم اون وسط ۱ ساعت وقت خالی کنم.

این شد که ۴ مطلب این هفته روی سایت قرار گرفت.امیدوارم مفید واقع بشه

۱- ویدئوهای کوتاه ولی موثر

خیلی از شاگردا رو می بینم که برای تبدیل شدن به یک متخصص در حوزه هک و امنیت واقعا مشتاق هستند.یه بخشی که همیشه اون ها رو خوشحال می کنه و براشون جذابیت داره تعریف کردن پروژه هایی هستش که قبلا انجام دادم.وقتی از پیاده سازی حمله حرف میزنم احساس شور و شوق رو توی صداشون حس می کنم.

امروز تصمیم گرفتم لینک یکسری ویدئو کوتاه که مربوط به نفوذگران وب سایت HackeOne هست رو قرار بدم.اون ها در این ویدئوها از داستان های تست نفوذ خودشون میگن :mrgreen:

لینک ویدئو در یوتیوب

۲-آموزش ویدئویی نوشتن گزارش باگ خوب

هرچند این مدت مطالب زیادی در مورد ساختار یک گزارش باگ قوی رو در سایت قرار دادم ، ولی از اونجایی که این مورد اهمیت زیادی داره دیدن این ویدئو خالی از لطف نیست.

لینک ویدئو در یوتیوب

۳- مقالات مفید این هفته

این هفته چنتا مقاله خوندم که این ۳ مورد برام خیلی جذاب بود.پس اینجا قرار میدم تا شما هم استفاده کنید.

مقاله اول

مقاله دوم

مقاله سوم

۴- نظری که باعث شد انگیزه بگیرم

به نظرم وقتی میشه تو کاری موفق شد که واقعا دوستش داشته باشی و از انجام دادنش لذت ببری.

مثلا من به زمینه کاری خودم علاقه دارم.حالا این علاقه رو من چطوری میسنجم؟؟

وقتی حاضرم از تفریح خودم بزنم و کار کنم یا وقتی حاضرم کار کنم حتی اگر درآمد کمی داشته باشم ، این نشون میده که من از کارم لذت می برم.

البته این مقیاسی هستش که من باهاش کارم رو میسنجم.شاید این مقیاس برای شخص دیگه متفاوت باشه.

نظر من اینه وقتی کاری رو اینقدر دوست داشته باشی ۱۰۰% ازش نتیجه هم میگیری.چون تو کارت خلاقیت داری،پشت کار داری و انجام کار خستت نمی کنه.

اما با وجود همه اینا بعضی وقت ها آدم نیاز داره که برای کارش تشویق بشه.شاید اگر زمانی که کم سن و سال بودم پدرم برای کار تست نفوذ تشویقم نمی کرد هیچ وقت وارد این حوزه نمیشدم.

اون می تونست من رو از انجام دادنش منع کنه (کاری که خیلی از خانواده ها انجام میدن).مثلا بگه خطرناکه،آینده نداره یا هرچیز دیگه.احتمالا اگر این حرف هارو میزد قانع میشدم.چرا؟چون تو اون سن به نظر حرف پدر و مادر معتبرترین حرف دنیاست.

ولی خوشحالم که پدرم همچین آدمی نبود.به خاطر این طرز فکرش همیشه تحسینش می کنم.میگه “آدم باید چیزی رو که دوست داره دنبال کنه.حتی اگر همه دنیا مخالفش باشند”.

این هفته یکی از کاربران از ونکوور کانادا تو سایت فرانش برام پیام گذاشت.شاید فقط یه پیام ساده باشه ولی برای من خیلی ارزشمنده.چون می بینم ایرانی های خارج از کشور هم دارن کار رو دنبال می کنند.

ونکوور کانادا

 

 

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

بازداشت بزرگترین اپراتور بات نت DDos در چین

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

به‌تازگی سازمان‌های انتظامی چین گروهی را بازداشت کرده‌اند که از طریق یک‌ بات‌نت حملات منع سرویس توزیع‌شده یا دیداس (DDoS) تدارک دیده و ۲۰۰ هزار سایت را آلوده کرده‌اند.

به گزارش رسانه‌های محلی چین، بات‌نت این گروه جهت ارسال اسپم از طریق سایت‌های هک شده، نمایش تبلیغات مخرب و استخراج ارز دیجیتال نیز بهره گرفته می‌شده است، اما کارکرد اصلی آن حملات دیداس بوده و قدرت برخی از آن‌ها حتی به ۲۰۰ گیگابایت بر ثانیه نیز رسیده بود است.

در سال ۲۰۱۶، زمانی که کد منبع بدافزار میرای (Mirai) به بیرون درز کرد، هکرهای چینی اقدام به ایجاد بات‌نت‌های عظیم کرده و از طریق سرویس‌های ویژه آن‌ها را به سایر کاربران اجاره دادند.

کارشناسان سیسکو تالوس نیز در سال ۲۰۱۷ از بازار داغ اجاره چنین بات‌نت‌هایی در چین خبر داده و مدعی شدند که مقامات چینی در این خصوص مقصر بوده و بات‌نت‌ها را به حال خود رها کرده‌اند.

چندی بعد اپراتورهای چینی بات‌نت به آلوده‌سازی دستگاه‌های اینترنت اشیاء و استفاده از بدافزار میرای بسنده نکرده و اقدام به بهره‌برداری از آسیب‌پذیری‌های وب سرورها و فریم ورک ها جهت نفوذ به سیستم‌های آسیب‌پذیر کردند و درنتیجه بات‌نت‌های دیداس به یک تهدید بزرگ‌تر مبدل شدند.

عملیات علیه گروه بات‌نت یادشده از ماه اوت سال ۲۰۱۸ زمانی که پلیس یکی از استان‌های شرقی چین به نام جیانگ‌سو (Jiangsu) از تعداد زیادی سرور هک شده در شبکه شرکت Xuzhou Telecom گزارش داد، آغاز شد.

این سرورها به درب‌های پشتی مخرب آلوده شده بودند که به هکرها امکان کنترل از راه دور می‌دادند.

درنتیجه تحقیقات بات‌نتی شناسایی شد که با بهره‌برداری از آسیب‌پذیری‌ها، اقدام به تزریق کد مخرب در بیش از ۲۰۰ هزار سایت و پرتال‌های مختلف چینی و منابع دولتی کرده بود.

در حال حاضر پلیس چین ۴۱ مظنون را در ۲۰ شهر من‌جمله دو اپراتور بات‌نت را بازداشت کرده و ۱۰ میلیون یوان برابر با ۱٫۴ میلیون دلار از افراد مظنون مصادره کرده است.

حساب بانکی رضا رشیدپور هک شد!

حساب بانکی رضا رشیدپور هک شد!

هکرها، حساب بانکی مجری سرشناس تلویزیون ایران را هک کردند.

رضا رشیدپور، مجری سرشناس تلویزیون ایران در توئیتر خود نوشت که هکرها با حمله به حساب بانکی او، پول‌هایش را سرقت کردند.

وی گفت که هکرها از طریق نفوذ به همراه بانک او به اطلاعات محرمانه و پول‌های موجود در حساب بانکی‌اش دسترسی پیدا کرده و آنها را سرقت کردند.

حساب بانکی رضا رشیدپور هک شد!

رشیدپور صحبتی از مبلغ پولی که به سرقت رفته نکرد.

روز گذشته یکی از خبرنگاران در فضای مجازی از کسر سه میلیون تومان پول از حساب بانک پاسارگاد خود خبر داد و اعلام کرد که حساب او هک شده است و به دنبال حضور او مقابل دادسرای عمومی و انقلاب متوجه شد که بیش از ۷۰۰ نفر در مقابل دادسرا تجمع کرده‌اند و از یک تا ۳ میلیون تومان از حساب آنها هم کسر شده است.

پس از آن رضا رشیدپور مجری تلویزیون هم از هجوم هکر‌ها به حساب بانکی خودش خبر داد.

 او در توییتی نوشت:

گمانم اخبار هجوم هکرها به حسابهای بانکی را شنیده‌اید. توئیت کردم تا بیشتر اطلاع‌رسانی شود. البته من پول چندانی در حسابم نبود. ابهام ماجرا عدم توضیح شفاف مسئولان گرامی‌ست.

جهان‌بان، سرپرست دادسرای جرایم رایانه‌ای در مورد هک شدن حساب مجری معروف و ۷۰۰ نفر دیگر گفت: چنین موضوعی به آن صورتی که در فضای مجازی منتشر شده است صحت ندارد.

ممکن است تعداد کمی حدود ۲۰ تا ۳۰ نفر مقابل دادسرا تجمع کرده باشند که البته تجمع این تعداد مقابل دادسرا موضوعی عادی است.

اکنون در حال رسیدگی به موضوع هستیم و و اعلام می‌کنیم که تجمع چند صد نفره مقابل دادسرا کذب است.

این ایمیل مخرب را نادیده بگیرید

این ایمیل مخرب را نادیده بگیرید

به‌ تازگی ایمیلی برای کاربران ارسال می‌شود و ادعای هک شدن حساب و برای بازیابی آن درخواست پول می‌کند، در حالی که این ایمیل توسط ربات ارسال شده تا پول کاربران را به سرقت ببرد و راه مقابله این است که کاربر آن را نادیده بگیرد.

این ایمیل مخرب را نادیده بگیرید

با روند روبه‌رشد اینترنت، فعالیت‌های مخرب نیز افزایش یافته و بیراه نیست اگر بگوییم در حال استفاده از اینترنت ایمن نیستیم، زیرا روزانه با خبرهای تکان‌دهنده‌ای روبه‌رو می‌شویم از اینکه چطور یک برنامه باعث نقض حریم خصوصی کاربر شده است.

از طرفی شرکت‌های نرم‌افزاری بزرگ به لطف قراردادها و دسترسی‌های‌ به‌دست‌آمده می‌توانند به‌طور ۲۴ساعته عملکرد کاربران را رصد کنند، یا دردسر هکرهایی که تلاش می‌کنند تا مهارت هکری خود را روی کاربران عادی آزمایش کنند.

معمولاً یک هکر به دو دلیل اقدام به هک حساب کاربری یا سیستم می‌کند.

با اینکه بخواهد اطلاعاتی را از حساب کاربران استخراج کند و یا اینکه قصد اخاذی از کاربرانی که حساب کاربریشان هک شده ‌است را داشته باشد.

امروزه هک یک تجارت است و فرد مهاجم با انگیزه‌های مالی به این ورطه ورود می‌کند.

همان‌طور که در گزارش پلیس فتا آمده است، اخیرا ایمیلی به کاربران ارسال می‌شود که در آن عنوان شده حساب وی هک شده است و از وی درخواست مبلغ ۹۰۳ دلار در قالب بیت‌کوین برای بازیابی حساب را کرده و مدت زمان ۴۸ ساعته را به عنوان ضرب‌الاجل پرداخت هزینه پس از مشاهده این ایمیل اعلام می‌کند.

البته نیازی به نگرانی برای کاربرانی که ایمیلی با متن مشابه فوق را دریافت کرده‌اند، نیست.

این ایمیل تنها یک ایمیل ارسال‌شده توسط ربات بوده تا با ایجاد ترس از اینکه حساب کاربر هک شده، پول وی را به سرقت ببرد.

این مثال تنها یک الگوی ساده است که در آن ایمیل به صورت عمده ارسال شده تا از افراد ناآگاه که در دام آن گرفتار می‌شوند سرقت کند. بنابراین فقط آن را نادیده بگیرید.

از طرفی گاهی اتفاق می‌افتد که ویروس‌های رایانه‌ای در قالب ارسال ایمیل از جانب افراد ناشناس جابه‌جا شده و گاهی دارای عناوین جذابی است که کاربران را برای باز کردن آن‌ها، ترغیب می‌کند.

در برخی موارد نیز درخواستی مبنی بر کلیک کردن روی لینک اینگونه ایمیل‌ها در قالب ایمیل‌های تبلیغاتی فرستاده می‌شود و گیرنده را برای باز کردن ایمیل‌ها تشویق می‌کند.

به همین دلیل کارشناسان هشدار می‌دهند کاربران نباید هر ایمیلی که برایشان ارسال می‌شود را باز کنند، مخصوصاً اگر این ایمیل از فرستنده‌ی ناشناس ارسال شده باشد و اگر موضوع و متن ایمیل جذاب بود، باید با شک و تردید بیش‌تری به آن نگاه کنند.

اما در مواردی که کاربران خیلی ترغیب شدند یا حتماً باید آن ایمیل را باز کنند، لازم است یک‌سری موارد را بررسی و تحت شرایط خاص آن را باز کنند.

اینکه سیستم حفاظت‌شده باشد و مواردی از جمله آپدیت سیستم عامل، آپدیت مرورگر اینترنتی و داشتن آنتی‌ویروس اصلی و معتبر و ترجیحاً با کیفیت، روال‌هایی است که همه باید رعایت کنند.

بنابراین در صورتی که باید یک ایمیل ناشناس و مشکوک را باز کنید، می‌توانید فایل ضمیمه را دانلود کرده، تا آنتی‌ویروس فایل ضمیمه را اسکن کند.

منبع ایسنا

آشنایی با آسیب پذیری Html injection

آشنایی با آسیب پذیری Html injection

حملات تزریق HTML گونه از حملات تزریق است که بسیار شبیه حملات XSS است.(آشنایی با آسیب پذیری Html injecti(آشنایی با آسیب پذیری Html injection)

درحالی‌که در آسیب‌پذیری XSS مهاجم می‌تواند کد جاوا اسکریپت را تزریق و اجرا کند، تزریق HTML فقط اجازه تزریق برخی تگ‌های HTML را می‌دهد.

آشنایی با آسیب پذیری Html injection

هنگامی‌که یک برنامه کاربردی وب به‌درستی داده‌های واردشده توسط کاربر را مدیریت نمی‌کند، مهاجم می‌تواند کد HTML معتبر معمولاً از طریق یک مقدار پارامتر ارائه داده و محتوای خود را به صفحه تزریق کند.

این حمله به‌طورمعمول در ارتباط با گونه‌ای از مهندسی اجتماعی مورداستفاده قرار می‌گیرد، زیرا این نوع حملات از آسیب‌پذیری مبتنی بر کد و اعتماد کاربر، بهره‌برداری می‌نمایند.

حملات تزریق HTML، زمانی رخ می‌دهد که کاربر بتواند یک نقطه ورودی را کنترل کرده و کد HTML دلخواه خود را به صفحه وب آسیب‌پذیر تزریق نماید.

این نوع از حملات می‌تواند عواقب زیادی داشته باشد. هکر با استفاده از این نوع حملات می‌تواند با افشای کوکی‌های جلسه نشست کاربر به جعل هویت قربانی بپردازد و یا حتی به‌صورت کلی، هکر می‌تواند محتویات صفحه مورد مشاهده قربانی را تغییر دهد.

در ادامه پیشنهاد می کنم این ویدئو آموزشی را مشاهده بفرمایید تا با این آسیب پذیری بیشتر آشنا شوید.

مجموعه “۴ مطلب” – شماره ۶ (۹۸/۸/۱۷)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- کتاب عالی برای شروع تست نفوذ

این هفته به صورت اتفاقی با کتابی آشنا شدم که به گفته نویسنده برای ورود به حوزه امنیت اطلاعات عالیه.

البته چیزی که بیشتر نظر من رو به خودش جلب کرد این بود که نویسنده تاکید کرده بود هدف بیشتر تست نفوذ و نکاتی پیرامون بحث باگ بانتی هستش.

راستش اول خیلی علاقه ای به مطالعه کتاب نداشتم چون مطالعه کتاب انگلیسی وقت گیره از طرفی قیمت کتاب زمانی که من وارد وب سایت شدم ۱۰ دلار بود که با توجه به قیمت امروز دلار حدود ۱۱۰ هزار تومانی هزینه برام داشت.

ولی وقتی سرفصل رو دیدم خودم رو قانع کردم که برای تهیه کتاب هزینه کنم.(معمولا این موقع ها اینطوری خودم رو راضی می کنم که “بهروز برای افزایش اطلاعاتت باید پول خرچ کنی وگرنه از علم روز عقب می مونی 😀 )

توی مدت زمان ۲ هفته کتاب تموم شد و الان از این که برای این کتاب هزینه کردم  کاملا راضیم 😉 

کتاب رو می تونید از این لینک خریداری کنید!

اما از اونجایی که شاید پرداخت هزینه برای کتاب انگلیسی رو منطقی نمی دونید و از طرفی هم ممکنه هزینه تهیه کتاب برای بعضی از دوستان سنگین باشه ، لینک دانلود رو براتون قرار میدم که از همین نسخه ای که من تهیه کردم استفاده کنید.

پ.ن : هرچند این استدلال ۱۰۰ درصد اشتباهه ولی اینطوری خودم رو قانع کردم که ما تحریم هستیم پس ایرادی نداره برای کتاب هزینه پرداخت نکنید.

لینک دانلود رایگان

۲-مجموعه پسوردهای پیش فرض

خیلی وقت ها به دلیل پیکربندی نادرست ، با در اختیار داشتن پسورد پیش فرض می تونید تست نفوذ موفقی رو داشته باشید.

در این لینک می تونید مجموعه ای از پسوردهای پیش فرض رو مشاهده کنید.

۳- بایپس در Sql Injection

بسیاری از بچه ها ایمیل زدن و تعدادی هم در شبکه های اجتماعی پرسیده بودن که چطور میشه سایتی که هنگام تزریق دستورات Sql injection به دستور tables در عبارت information_schema.tables حساس است رو بایپس کنیم.

به عنوان دستور جایگزین بنده ۴ دستور رو به شما دوستان عزیز معرفی می کنم که امکان استفاده از هر ۴ دستور رو دارید.

information_schema.partitions

information_schema.statistics

information_schema.key_column_usage

information_schema.table_constraints

 

۴- سرویس های ارزش افزوده

هرچند متاسفانه در این لحظه که مطلب رو منتشر می کنم اقدام جدی برای مقابله با زالوهای ارزش افزوده انجام نشده ولی اخیرا وزیر ارتباطات اعلام کرده با شماره گیری *۸۰۰*۶# می تونیم بررسی کنیم که در ۳ سال گذشته چه مقدار از اعتبارمون خرج این سرویس ها شده که در مرحله بعدی امکان پیگیری برای برگشت پول وجود داره.

هرچند هیچ اعتقادی به امکان بازگشت پول ندارم ولی با بررسی که انجام دادم ، خوشبختانه قربانی این سرویس ها نبودم. 😆 

سرویس های ارزش افزوده