نوشته‌ها

ویدئو آموزش تست امنیت سایت (سایت شماره 6)

ویدئو آموزش تست امنیت سایت (سایت شماره ۶)

سلام خدمت شما

با ششمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

این وب‌سایت را در بخش شماره ۳ از همین مجموعه مورد بررسی قرار دادیم اما اینبار قصد داریم به روش دیگری تست نفوذ را انجام و waf را بایپس کنیم.

سایت مورد بررسی : https://d76.cz

سایت مربوط به کجمهوری چک می‌باشد

 

هک وردپرس با URL Injection

سلام خدمت شما

مدتی است که بسیاری از سایت‌های وردپرسی دچار مشکل مشابهی میشن که اینجا لازم دیدم توضیحی در مورد این مشکل و نحوه رفع اون برای دوستان عزیز قرار بدم.

اخیرا مدیران سایت‌های مختلف ایمیل میزنن و بیان می‌کنند که یکسری لینک چینی و ژاپنی در گوگل برای سایتشون ثبت شده و با این عنوان که سایتمون رو هک کردن ابراز نگرانی می‌کنند.

URL injection

این بدین معنی است که هکر در سایت شما صفحاتی ساخته که معمولا شامل کلمات و لینک‌های اسپم است. بعضی اوقات این صفحات جدید شامل کدهایی هستند که کارهای مخصوصی انجام می‌دهند. به عنوان مثال کاربران، سایت شما را به سایت‌های دیگر منتقل می‌کنند یا به وب سرور شما صدمه می‌زنند و اینجاست که می‌گوییم هک شدن وردپرس با URL injection اتفاق افتاده است.

هکرها معمولا این تغییرات را از راه‌های زیر انجام می‌دهند:

  • داشتن دسترسی به یکی از پوشه‌های موجود در سرور یا هاست؛ به عنوان مثال ممکن است به یکی از پوشه‌های هاست خود بصورت کاملا ناخواسته دسترسی کاربر را داده‌اید.
  • استفاده از نسخه‌های قدیمی وردپرس و سوء استفاده هکر از باگ‌های امنیتی موجود در این نسخه‌ها
  • هک کردن افزونه‌های third-party که در سایت خود نصب کرده‌اید؛ مثل افزونه‌های شمارش تعداد بازدید سایت.

چگونه متوجه وجود این اسپم شویم؟

با بررسی حساب Google Search Console این مورد مشخص می‌شود زیرا تعداد صفحات ایندکس شده به طور قابل توجهی افزایش میابد.

همچنین قسمت پیام‌های Search Console را نیز بررسی کردیم اما چیزی مشاهده نشد و عجیب به نظر می‌رسید. در این حالت مثلا باید پیام “سایت شما ممکن است هک شده باشد” را دریافت می‌کردیم.

روش دیگه جستجو در گوکل به صورت زیر است: 

site:yourwebsite.com

هک وردپرس با URL Injection

چگونه مشکل ساخت آدرس‌ های جعلی در وردپرس را حل کردیم؟

اولین کاری که باید انجام داد، حذف افزونه مخرب است که این لینک‌ها را ایجاد کرده بود. چندین افزونه هستند که اسپم‌ها را شناسایی و حذف می‌کنند؛ افزونه‌های محبوبی مثل WP Spam Shield، WordFence و Sucuri.

پاک کردن اسپم از ایندکس گوگل

روش اول : ممکن است شما هم به فکر استفاده از ابزار Remove URLs در Google Search Console باشید اما نه تنها حذف این لینک‌ها به اندازه ایندکس شدن آن‌ها زمان بر است، بلکه گوگل آن‌ها را به صورت موقتی پاک می‌کند (۹۰ روز). و تا این زمان هک شدن وردپرس با URL injection ادامه دارد. اما راه‌حل بعدی بهتر به نظر می‌رسد.

روش دوم :

  1. همه ی URL های اسپم را از نتایج گوگل دانلود کنید.
  • اگر نتیجه‌های اسپم زیادی دارید، می‌توانید افزونه گوگل کروم به نام Infinite Scroll add-on  را نصب کنید. این افزونه به شما اجازه می‌دهد تا با یک کلیک به صفحه آخر نتایج بروید تا بتوانید تمامی نتیجه‌های گوگل را مشاهده کنید.
  • می‌توانید از افزونه Link Klipper نیز برای دانلود نتایج سایت در گوگل استفاده کنید. قطعا این راه خیلی راحت تر از کپی کردن تک تک نتایج است.
  1. کلمه‌ای که در صفحات اسپم شده تکرار شده است را پیدا کنید و آن را جلوی site:yourwebsite.com قرار دهید و عبارت را در گوگل جستجو کنید. مثل عبارت site:yourwebsite.com dating
  2. به نتایج انتهایی بروید.
  3. هنگامی که تمامی نتیجه‌ها بارگذاری شدند، راست کلیک کنید و Link Klipper را انتخاب کنید و روی Extract all links کلیک کنید. در این حالت یک فایل اکسل ساخته می‌شود.
  4. فایل اکسل را باز کنید و نتایج را براساس a to z مرتب کنید. سپس آن لینک‌هایی که مربوط به سایت شما است و لینک سایت شما در آن قرار دارد را کپی کنید. لینک‌های دیگر را نادیده بگیرید.
  5. شما با کمک افزونه yoast seo نیز می‌توانید نقشه سایت خود را کامل بسازید.
  6. یک نام مشخص برای فایل XML خود بگذارید. حال فایل را در روت سایت خود (در پوشه public_html) آپلود کنید تا آدرس دسترسی به آن چیزی شبیه به website.com/sitemap-name.xml باشد.
  7. حال به Google Search Console بروید و از قسمت crawl و sitemaps، sitemap جدید را به گوگل معرفی کنید.
  8. صفحه را دوباره باز کنید؛ می‌بینید که وضعیت sitemap به حالت submitted در می‌آید.
  9. اگر بیش از ۱۰۰۰ آدرس‌ های جعلی در وردپرس دارید، بعید است که بتوانید همه آن‌ها را در یک اقدام دانلود کنید. پس مجبورید این مراحل را برای بقیه لینک‌ها در روز بعدی انجام دهید.
  • لینک‌های اسپم را از نتایج جستجوی گوگل دانلود کنید و هر بار آن را به همان فایل اکسل اول اضافه کنید.
  • هر بار که لینک جدید اضافه می‌کنید، روی دکمه Remove duplicates در اکسل کلیک کنید تا جایی که تعداد لینک‌ها با آدرس‌ های جعلی در وردپرس موجود در نتایج گوگل برابر شود.
  • فایل sitemap جدید را در گوگل دوباره ثبت کنید.
 

ویدئو آموزش تست امنیت سایت (سایت شماره ۵)

سلام خدمت شما

با پنجمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

این وب‌سایت را در بخش شماره ۳ از همین مجموعه مورد بررسی قرار دادیم اما اینبار قصد داریم به روش دیگری تست نفوذ را انجام و waf را بایپس کنیم.

سایت مورد بررسی : http://www.demuth.com.br

سایت مربوط به کشور برزیل می‌باشد

با تشکر از جناب کارگرنژاد عزیز از دانشجویان خوب کلوپ امنیت

این ویدئو آموزشی رو از دست ندید

 

 
 

ویدئو آموزش تست امنیت سایت (سایت شماره ۴)

سلام خدمت شما

با چهارمین ویدئو آموزشی تست امنیت روی سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

این وب‌سایت را در بخش شماره ۳ از همین مجموعه مورد بررسی قرار دادیم اما اینبار قصد داریم به روش دیگری تست نفوذ را انجام و waf را بایپس کنیم.

سایت مورد بررسی : http://motoplanet.by

سایت مربوط به کشور بلاروس می‌باشد

با تشکر از رضا شریف‌زاده عزیز از دانشجویان پرتلاش کلوپ امنیت

این ویدئو آموزشی رو از دست ندید

 

 

ویدئو آموزش تست امنیت سایت (سایت شماره ۳)

سلام خدمت شما

با سومین ویدئو آموزشی تست امنیت روی سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

حساسیت به دستور group_concat و Database و بایپس آن‌ها از جمله مواردی است که در این ویدئو آموزشی به آن‌ها می‌پردازیم.

سایت مورد بررسی : http://motoplanet.by

سایت مربوط به کشور بلاروس می‌باشد

این ویدئو آموزشی رو از دست ندید

ویدئو آموزش تست امنیت سایت (سایت شماره ۲)

سلام خدمت شما

با اولین ویدئو آموزشی تست امنیت روی سایت در خدمت شما بزرگواران هستم.

امروز تصمیم گرفتن مجموعه‌ای با عنوان تست امنیت سایت رو در وب‌سایت شخصی خودم منتشر کنم که در این مجموعه سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

سایت مورد بررسی : https://www.fatfatiya.in

این ویدئو آموزشی رو از دست ندید

 

ویدئو آموزش تست امنیت سایت (سایت شماره ۱)

سلام خدمت شما

با اولین ویدئو آموزشی تست امنیت روی سایت در خدمت شما بزرگواران هستم.

امروز تصمیم گرفتن مجموعه‌ای با عنوان تست امنیت سایت رو در وب‌سایت شخصی خودم منتشر کنم که در این مجموعه سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

سایت مورد بررسی : https://www.masenangtravel.com.my

این ویدئو آموزشی رو از دست ندید

آشنایی با حمله Directory Traversal

آشنایی با حمله Directory Traversal

کنترل مناسب دسترسی به محتوای وب برای یک وب سرور امن بسیارسخت است. دایرکتوری تراورسال (Directory Traversal) یا Path Traversal یک حمله HTTP است که به مهاجمان امکان دسترسی به دایرکتوری‌های محدود شده و اجرای دستورات خارج از دایرکتوری ریشه وب سرور را می‌دهد.

سرورهای وب دو سطح اصلی مکانیسم‌های امنیتی را فراهم می‌کنند

  • Access Control Lists (ACLs)
  • Root directory

یک لیست کنترل دسترسی در فرایند مجوز استفاده می‌شود. این یک لیست است که مدیر وب سرور برای نشان دادن اینکه چه کاربران یا گروه‌هایی قادر به دسترسی، اصلاح یا اجرای برخی از فایل‌ها در سرور و همچنین سایر حقوق دسترسی هستند استفاده می‌کند. دایرکتوری ریشه یک دایرکتوری خاص در سیستم فایل (File System) سرور است که در آن کاربران محدود هستند. کاربران قادر به دسترسی به چیزی در بالای این ریشه نیستند.

به عنوان مثال: دایرکتوری ریشه پیش فرض IIS در ویندوز است C:\Inetpub\wwwroot و با این راه‌ اندازی، کاربر دسترسی به C:\Windows ندارد، اما به C:\Inetpub\wwwroot\news و هر دایرکتوری دیگر که زیر مجموعه دایرکتوری ریشه است،(با توجه به اینکه کاربر از طریق ACL تأیید اعتبار شود) دسترسی دارد.

دایرکتوری ریشه مانع دسترسی کاربران به هر گونه فایل در سرور مانند C:\WINDOWS\system32\win.ini در سیستم عامل ویندوز و فایل/etc/passwd  در سیستم عامل لینوکس / یونیکس می شود. این آسیب پذیری می تواند در نرم افزار وب سرور یا در کد برنامه وب وجود داشته باشد.

برای انجام یک حمله Directory Traversal، تمام چیزی که یک مهاجم نیاز دارد یک مرورگر وب است و دانش در این مورد که کجا به صورت کورکورانه فایل‌ها و دایرکتوری‌های پیش فرض در سیستم را پیدا می کند.

اگر وب سایت شما آسیب پذیر باشد، یک مهاجم چه کاری می تواند انجام دهد؟

با یک سیستم آسیب‌پذیر دایرکتوری تراورسال (Directory Traversal)، مهاجم می‌تواند از این آسیب‌پذیری برای از بین بردن دایرکتوری ریشه و دسترسی به بخش‌های دیگر فایل سیستم استفاده کند. این ممکن است مهاجم را قادر به مشاهده فایل‌های محدود شده کند، که می تواند بستری باشد برای به دست آوردن اطلاعات بیشتر مورد نیاز جهت به خطر انداختن بیشتر سیستم.

بسته به اینکه دسترسی به وب‌سایت چگونه تنظیم شده است، مهاجم دستورات خود را با استفاده از جعل هویت خود به عنوان کاربری که با “وب سایت” مرتبط است، اجرا می‌کند. بنابراین همه چیز به اینکه به کاربر وبسایت چه دسترسی در سیستم داده شده، دارد.

مثال حمله دایرکتوری تراورسال (Directory Traversal) از طریق کد برنامه وب

در برنامه های وب با صفحات پویا (Dynamic Page)، ورودی‌ها معمولا درمرورگرها از طریق روش‌های درخواستی GET یا POST دریافت می‌شود. در اینجا یک مثال از URL درخواست HTTP GET را می‌توانید ببینید.

GET http://test.webarticles.com/show.asp?view=oldarchive.html HTTP/1.1

Host: test.webarticles.com

با استفاده از این URL، مرورگر صفحه پویا show.asp را از سرور درخواست میکند و به همراه این نیز پارامتر دیدن با مقدار oldarchive.htm را ارسال میکند. هنگامی که این درخواست در وب سرور اجرا می‌شود، show.asp فایل oldarchive.html را از فایل سیستم سرور بازیابی می‌کند، آن را ارائه می‌دهد و سپس به مرورگر ارسال می‌کند که به کاربر نمایش می‌دهد. مهاجم فرض می کند که show.asp می تواند فایل‌ها را از فایل سیستم بازیابی کند و URL سفارشی زیر را ارسال می‌کند.

GET http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini HTTP/1.1Host: test.webarticles.com

این باعث می شود صفحه دینامیکی فایل system.ini را از فایل سیستم بازیابی کند و آن را به کاربر نمایش دهد. عبارت ../ دستور می دهد که سیستم یک پوشه رابه عقب برگردد که به طور معمول به عنوان یک دستورالعمل سیستم عامل مورد استفاده قرار می‌گیرد. مهاجم میبایست حدس بزند که چندین دایرکتوری که او باید برای یافتن پوشه ویندوز در سیستم پیدا کند، اما این به راحتی با آزمون و خطا انجام می‌شود.

مثال یک حمله مسیریابی دایرکتوری (Directory Traversal) از طریق وب سرور

جدا از آسیب‌پذیری در کد، حتی خود وب سرور می تواند به حملات دایرکتوری تراورسال (Directory Traversal) باز باشد. این مشکل می‌تواند در نرم افزار وب سرور و یا در داخل برخی از فایل های اسکریپت نمونه موجود در سرور موجود باشد.

آسیب‌پذیری در آخرین نسخه‌های نرم افزار وب سرور ثابت شده است، اما سرورهای وب آنلاین وجود دارد که هنوز هم از نسخه های قدیمی IIS و Apache استفاده می‌کنند که ممکن است برای حملات مسیریابی پوشه‌ای باز باشد. حتی اگر شما از یک نسخه نرم افزار وب سرور استفاده کنید که این آسیب‌پذیری را رفع کرده باشد، ممکن است هنوز دایرکتوری‌های حساس اسکریپت‌های پیش فرض در معرض آن قرار داشته باشید که برای هکرها نیز شناخته شده است.

به عنوان مثال، یک درخواست URL که استفاده از دایرکتوری اسکریپت های IIS را برای گذر از دایرکتوری ها و اجرای دستور، می تواند به صورت زیر باشد:

GET http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\ HTTP/1.1Host: server.com

این درخواست یک لیست کامل از تمام فایل ها در C:\directory با استفاده از اجرای دستور shell file دستور cmd.exe را و اجرای  دستور dir c:\ را در shell نمایش می‌دهد. عبارت %۵c که در درخواست URL است، یک کد فرار (Escape Code) وب است که برای نمایش کاراکترهای عادی استفاده می شود. در این مورد%۵c  نشان دهنده شخصیت \ است.

نسخه های جدیدتر از نرم افزار وب سرور مدرن این کدهای فرار را بررسی و اجازه ورود آن ها را  نمی دهند. اما برخی از نسخه های قدیمی تر این کدها را در پوشه ریشه دایرکتوری فیلتر نمیکنند و اجازه می دهند مهاجمان چنین دستوراتی را اجرا کنند.

چگونگی بررسی آسیب پذیری دایرکتوری تراورسال (Directory Traversal)

بهترین راه برای بررسی اینکه آیا وب سایت و برنامه‌های وب شما به دایرکتوری تراورسال (Directory Traversal) آسیب پذیر هستند، استفاده از اسکنر آسیب‌پذیری وب است. اسکنر آسیب پذیری وب تمام وب سایت شما را بررسی (Crawl) می کند و به طور خودکار آسیب پذیری های دایرکتوری تراورسال (Directory Traversal) را بررسی کرده و به همراه نحوه رفع آسان آن گزارش می دهد.

جلوگیری از حمله دایرکتوری تراورسال Directory Traversal

اول از همه اطمینان حاصل کنید که آخرین نسخه نرم افزار وب سرور خود را نصب کرده اید و اطمینان حاصل کنید که تمام وصله ها (Patch) اعمال شده اند.

در مرحله دوم، به طور موثر هر ورودی کاربر فیلتر می‌شود. در حالت ایده آل همه چیز را حذف کنید به جز داده‌های شناخته شده و  همچنین متاکاراکتر را در ورودی کاربرفیلتر کنید. با این کار اطمینان حاصل خواهد شد که تنها چیزی که باید به سرور ارسال شود در فیلد وارد می شود.

مجموعه “۴ مطلب” – شماره ۱۰ (۹۹/۱/۱)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم . اول یک عذرخواهی کنم از همه دوستان بابت فاصله‌ای که در انتشار ۴ مطلب افتاد و لازم می‌دونم در مورد این موضوع توضیحاتی رو خدمتتون ارائه کنم.

وقعیت من تا شماره ۱۴ این مجموعه رو منتشر کردم ولی متاسفانه مشکلی برای هاستینگ به وجود اومد و چون نسخه پشتیبان درستی هم تهیه نکرده بودند یکسری از مطالب سایت حذف شد و تنبلی من هم مزید بر علت شد که این مجموعه روال عادی خودش رو ادامه نده.علی ای حال(این کلمه رو خیلی دوست دارم 😀 ) با آخرین قسمت از مجموعه ۴ مطلب در سال ۹۸ در خدمتتون هستم.

۱- حرکت لاکپشتی حوزه امنیت در ایران

این هفته یکی از بچه‌های کلوپ امنیت در تلگرام پیام داد که اینجا براتون قرار میدم، دیدن پیامش خالی از لطف نیست.

گزارش باگ سایت دانشگاه

طرف حاضره سایت رو از اول طراحی کنه ولی بابت گزارش باگ هزینه نکنه.بعد میگن چرا حوزه امنیت در ایران پیشرفتش سریع نیست!!

 

۲-ارائه خوب در مورد password cracking

password cracking

در این ویدئو، Jon Gorenflo در مورد کرک پسورد صحبت می‌کنه که مطالبی که بیان میشه بسیار کاربردی و مفیده.

لینک ویدئو

۳- تست نفوذ ساده

تست نفوذ ساده

این مقاله مشخص می‌کنه که تست نفوذ همیشه کار پیچیده‌ای نیست.در این مقاله به کمک متاسپلویت دسترسی خوبی رو به دیتابیس خواهیم داشت.

لینک مقاله

۴- email spoofing

حمله spoofing یا حمله جعل، شرایطى است که در آن یک شخص یا برنامه، خود را به عنوان شخص یا برنامه دیگری معرفی کرده و با جعل داده‌ها موفق به به دست آوردن اطلاعات مهم می‌شود.

در این نوع حملات معمولا مهاجمین آدرس‌های IP و همچنین آدرس‌های سخت افزاری خود یا MAC ها را دست‌کاری و تغییر داده و به سیستم هدف این‌طور القا می‌کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است. در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى‌‍شود.

در این مقاله درمورد جعل ایمیل صحبت شده است.

مشاهده مطلب

 

پیشاپیش عید رو به همه شما دوستان عزیز تبریک میگم.هرچند ویروس کرونا باعث شد، پایان سال ۹۸ همراه با تلخی‌های فراوان باشه اما انسان به امید زندست و امیدوارم سال ۹۹ سرشار از موفقیت و سلامتی باشه.

ارادتمند بهروز منصوری

 

مجموعه “۴ مطلب” – شماره ۱۰ (۹۹/۱/۱)

ویدئو آموزش بایپس در SQL Injection

سلام خدمت شما

در این بخش با ویدئو آموزش بایپس در SQL Injection در خدمت شما بزرگواران هستم.

WAF گزینه ای است که بین فایروال و وبسرور قرار می گیرد و وظیفه کنترل کاربران را بر عهده دارد و از حملاتی که سبب دسترسی کاربران غیر مجاز به اطلاعات محرمانه می شود جلوگیری می کند.

WAF در دو نوع نرم افزاری و سخت افزاری موجود می باشد.

حملاتی که WAF از آنها جلوگیری می نماید:

 

بیش از ۷۵ درصد از حملاتی که منجر به دسترسی غیر مجاز هکرها به اطلاعات می گردد، از طریق Web صورت می گرد.

  • به این دلیل که دسترسی به وب سرور هم دسترسی به دیتای اصلی یک سایت است، هم راه نفوذ را برای ورود به سایر سرورهای یک Data Center مقدور می سازد.

    حملاتی که WAF در لایه ۷ از بروز آنها روی وب سرور جلوگیری می نماید به شرح ذیل می باشند:

  •  Protection against common attacks
  •  SQL Injection
  •  (Cross Site Scripting (XSS
  •  (Cross-Site Request Forgery (CSRF
  •  Session Hijacking
  •  Buffer Overflow
  •  OS command injection
  •  Information leakage
  •  (Denial of Service (DoS
  •  Malicious Robots
  •  Parameter Tampering
  •  Malicious and Illegal Encoding
  •  Directory Traversal
  •  Web Server and OS Attacks
  •  Site Reconnaissance
  •  (Remote File Inclusion (RFI

در ویدئو آموزش بایپس در SQL Injection  قصد دارم نحوه دور زدن یکی از این Waf ها را به شما عزیزان آموزش بدم.

توجه داشته باشید که در حفره امنیتی SQL injection بایپس های متعددی وجود دارد که بسته به شرایط از آنها استفاده می کنیم و این بایپس نمونه کوچکی از بایپس های موجود است.