نوشته‌ها

رایتاپ تصاحب حساب کاربری با IDOR

سلام خدمت دوستان عزیز

امروز تصمیم گرفتم یه رایتاپ خیلی ساده و جمع و جور در مورد آسیب پذیری IDOR قرار بدم.

از طریق IDOR تونستم Account Takeover انجام بدم که در ویدیو توضیح دادم.

رایتاپ تصاحب حساب کاربری با IDOR

در ضمن اگر استقبال خوب باشه بازم از این دست ویدیوها قرار میدم. 😉 

چون ممکنه یکسری از دوستان با این مورد آشنا نباشن، اول یه توضیح مختصر در مورد این آسیب‌پذیری داشته باشیم:

idor مخفف عبارت Insecure Direct Object References است.

این نوع آسیب پذیری زمانی رخ میده که توسعه‌دهنده، بدون پیاده سازی مکانیزم‌های کنترل سطح دسترسی و… ، دسترسی منبع/منابع به شئ/اشیاء داخلی برنامه یا سیستم را باز گذاشته باشد.

هکر با دستکاری مقادیر چنین ارجاعاتی میتواند به داده‌های مهم برنامه‌ی وب یا سرور دسترسی غیر مجاز داشته باشد.

برای انجام این حمله معمولا نیاز داریم که از ابزار burp suite هم کمک بگیریم.

نکته : چون گزارش این باگ مربوط به برنامه private از یک پلتفرم بود از سایت نام برده نشده.

 

 

“رایتاپ تصاحب حساب کاربری با IDOR”

 

 

مجموعه ۴ مطلب – شماره ۱۸

سلام بهروز هستم و با قسمت جدیدی از مجموعه ۴ مطلب – شماره ۱۸ در خدمتتون هستم.

چند وقتی میشه که درگیر رکورد دوره هکرقانونمند CEH هستم ولی گرفتاری باعث نمیشه که ۴ مطلب رو فراموش کنم. 😉 

نمیدونم چطوریه که ۴ مطلب هر سری توی تاریخ خاص میفته.

مثلا این بخش تاریخش شد ۲۰۲۱/۰۱/۰۱ 😀 

سال نو میلادیتون مبارک ♥

۱- ایجاد کاربر جدید با دسترسی مدیریت

کاربر جدید با دسترسی مدیریت

این مقاله رو مطالعه کنید تا به اهمیت کار با ابزار burp suite پی ببرید.

فکر نمی‌کنمکسی بحث باگ بانتی کار کنه و از این ابزار استفاده نکنه.

الان نگید قبلا هم گفتی.چون ۱۰۰۰ بار دیگم میگم لطفا لطفا لطفا کار با burp suite رو یاد بگیرید.واجبه.

آموزشش هم اینجا قرار دادم می‌تونید استفاده کنید.

۲- sqlmap

آموزش sqlmap

تو هفته‌ای که گذشت یکی از کاربرا ایمیل زد که آیا sqlmap فقط برای باگ sql هستش.

پیش خودم گفتم شاید خیلیای دیگه هم همچین تصوری داشته باشند.

برای همین این مقاله رو که مربوط طبه باگ xss و کار کردن با sqlmap هست قرار میدم مطالعه کنید.

در ضمن تو برنامم هست که در آینده یه مینی دوره برای sqlmap در سایت و اینستاگرام خودم به رایگان منتشر کنم که انشاالله اجراییش میکنم.

۳- خرید دیتابیس

دیتابیس

در این بخش قراره وب سایتی رو معرفی کنم که دیتابیس‌های مختلف رو برای فروش ارائه می‌کنه.

البته معرفی من به معنی اطمینان از واقعی بودن یا نبودن این مورد نیست.

حالا فردا یه چیزی سفارش ندید بگید به ما ندادن شما گفتی 😀 

هدف فقط معرفی سایته که بشناسید.

کافیه وارد این وب سایت بشید و قسمت سمت راست سایت لیستی از دیتابیس‌هارو قرار دادن.

نکته‌ای که توجهم رو جلب کرد این بود که اکثراً سایت‌های بزرگی هستن و بچه‌هایی که کار crack انجام میدن به خوبی از ارزش این دیتابیس‌ها مطلع هستن.

 

۴- گزارش باگ افشای اطلاعات در سایت HackerOne

شاید در ایران افشای اطلاعات رو اصلا مشکل نمیدونن و یه جورایی یه روال طبیعیه 😀 

ولی در بحث باگ بانتی خارجی نگاه دیگه‌ای به این موضوع دارند.

سایت HackerOne که خودش پلتفرم باگ بانتیه، این مشکل رو داشته و به فردی که گزارش داده ۵۰۰ دلار جایزه دادن.

دوست دارید گزارشش رو ببینید؟؟

روی این لینک کلیک کنید

 

 

آخر هفته خوبی داشته باشید

 

مجموعه ۴ مطلب – شماره ۱۸

 

 

 

 

مجموعه ۴ مطلب – شماره ۱۷

سلام من بهروزم و با مجموعه ۴ مطلب – شماره ۱۷ در خدمتتون هستم.

این هفته برای مطالعه مقاله وقت بیشتری گذاشتم و در نتیجه دست پر اومدم.

 

۱- گزارش باگ ساده

گزارش باگ در فیسبوک

 

همیشه وقتی حرف از باگ بانتی میشه، به بچه‌ها میگم سقف درآمدی حوزه هک و امنیت تو باگ بانتی خیلی بالاست و میشه درآمدای خیلی عالی داشت.

قشنگ احساس می کنم که یه تعدادیشون پیش خودشون میگن “ای بابا ما که نمی‌تونم آسیب پذیری پیدا کنیم”.

حالا این هفته یه گزارش باگ از فیسبوک رو توضیح میدم که ۵۰۰۰ دلار جایزه داشته، تا ببینید چقدر ساده میشه ضعف امنیتی پیدا کرد.

یه نفر به نام abdellah yaala به فیسبوک پیام داده و این باگ رو گزارش کرده.

حالا آسیب پذیری چی بوده؟ Information disclosure

بله افشای اطلاعات.

الان هنوز هیچی نگفتم پیش خودت نشینی فکر و خیال کنی که افشای اطلاعات محرمانه و خفنی بوده.نه عزیز من.

اگر دقت کرده باشین وقتی حساب فیسبوک داری مدام برات ایمیل‌های  notifications میاد که مثلا فلانی شمارو دنبال کرده و …

ابن بین بعضی مواقع ایمیل میاد که اگر دوست داری می‌تونی این قابلیت رو غیر فعال کنی.

حالا این دوستمون اون ایمیل رو باز کرده و کد html رو نگاه کرده.

یه همچین لینکی رو پیدا کرده :

https://www.facebook.com/o.php?k=AS3fdO_cSPoc5dlMxoE&u=userid&mid=midparameter

بعد متوجه شده اگر ایمیل دیگه‌ای رو داخل اون لینک بزاره، در صورتی که اون ایمیل در فیسبوک حساب داشته باشه به صورت نرمال لینک کارش رو انجام میده ولی اگر اون ایمیل در فیسبوک حساب کاربری نداشته باشه پیغام میاد که :

this page isn’t available

خب! خب همین دیگه.منتظر بقیشی؟؟تموم شد.

۵۰۰۰ دلار بهش دادن چون فیسبوک تایید کرده که این نشت اطلاعات حساب میشه.

پس این تفک که برای باگ بانتی باید معجزه کنی رو از سرت خارج کن. 😉 

 

۲- گزارش باگ ساده + ویدیو ۲ 😀 

از abdellah yaala داره کم کم خوشم میاد 😆 

یه باگ دیگه از فیسبوک ارائه کرده و ۱۰۰۰ دلار گرفته.

روال کار اینطوریه که فیسبوک یه بخشی داره به نام shop.

این دوستمون متوجه شده وقتی یک حساب کاربری بخش shop رو فعال می‌کنه، شخصی دیگه با استفاده از بررسی response خاصی در burp suite می‌تونه ایمیل شخصی اون کاربر رو به دست بیاره.

همین دیگه.بازم به نوعی افشای اطلاعات داره.

حالا هی بگو نمیشه از باگ بانتی پول به دست آورد.

این یکی رو فیلم هم گذاشته که می‌تونید اینجا مشاهده کنید.

 

۳- مراقب باشید

این مورد مربوط به افشای اطلاعات و علم osint میشه.

خیلی چیز پیچیده‌ای نیست پس سعی می‌کنم ساده توضیح بدم که راحت درکش کنید.

ببینید وقتی شما عکس میگیرید، حالا با گوشی یا با دورین فرقی نداره، ممکنه اطلاعات جغرافیایی هم داخل عکس ذخیره بشه.

البته چیزی نیست که روی عکس درج بشه.بلکه با استفاده از یکسری ابزار و وب‌سایت میشه این مورد رو دید.

برای نمونه این سایت : http://metapicz.com

من یک عکس از خودم رو. آپلود می کنم و نتیجه میشه این:

مجموعه 4 مطلب – شماره 17

 

الان تو این مورد خاص جز نوع گوشی اطلاعات مهم دیگه‌ای فاش نمیشه.البته پایین‌تر تاریخ دقیق گرفته شدن عکس هم زده بود(که بیشتر برای تحلیل در پرونده‌های اوسینتی مناسبه).

اما در نظر بگیرید اگر location هم مشخص میشد خیلی جالب نبود.

چون شاید من دوست نداشته باشم، شخصی بفهمه کجا زندگی می‌کنم.

حالا برای این که بیشتر این موضوع رو متوجه بشید این مقاله رو بخونید چون کامل‌تر توضیح داده شده.

 

۴- شاید یک شوخی

حالا که ۳ موضوع اول رو مقاله کار کردیم به نظرم بد نباشه که این مورد رو اختصاص بدیم به ایمیلی که پنجشنبه صبح دریافت کردم.

کار در بلاروس

 

وقتی ایمیل رو دیدم بیشتر به نظرم شوخی اومد تا درخواست!

آخه کجای دنیا وقتی شما سایت شرکت رو هک کنید میگن آفرین عجب پسری!!!بیا شرکت ما کار کن.

تازه اگر اینطوری هم باشه که نیست، شما قراره استخدام بشی نه من.

کاری که از اول بخواد با دروغ شروع بشه رو نمیپسندم حالا هر کاری می‌خواد باشه.

 

آخر هفته خوبی داشته باشید

 

مجموعه ۴ مطلب – شماره ۱۷

 

 

 

 

دوره آموزشی Burp suite

سلام خدمت شما با دوره آموزشی Burp suite در خدمتتون هستم.

Burp Suite نرم افزاری یکپارچه جهت بررسی و آزمایش امنیت نرم افزارهای موجود در شبکه.
 
نرم افزار Burp به راحتی قابل استفاده و بهره وری است، طوریکه کاربر برای اولین بار به آسانی از آن استفاده خواهد کرد.
 
این برنامه را میتوان در هر شرایطی استفاده نمود و دارای ویژگی های متعدد و کارآمد ی برای کمک و یاری رساندن به اغلب کاربران حرفه ای و کار آزموده نیز میباشد.
 
نرم افزار Burp به شما قدرت کنترل کامل، ادغام تکنیک های اولیه با پیشرفته‌ترین ابزار خودکار، اجرای سریعتر و مفیدتر، و لذت بردن از کار را میدهد.
 

برخی قابلیت های نرم افزر Burp Suite

  • به شما امکان بازبینی و کاستن حجم داده‌ها بین مرورگر شما و برنامه‌ی هدف را میدهد
  • بازرسی مخفیانه، برای بررسی آرام و بی سروصدای محتوا و عملکرد برنامه‌ها
  • پویشگر پیشرفته شبکه، برای کشف و شناسایی انواع مختلف کاستی‌ها و ضعف‌ها
  • ابزار پاکسازی، برای حمله ی هدفمند و قدرتمند به اشکالات و رفع آسیب‌های غیر معمول
  • ابزار تکرار کننده، برای اجرای مجدد و فرستادن درخواست‌های بخصوص
  • ابزار تسلسل، برای آزمایش رندوم و تصادفی ورودی‌ها، توانایی ذخیره اعمال شما و ادامه دادن کار در زمانی دیگر
  • قدرت بسط پذیری، امکان اجرای ضمیمه‌های دلخواهتان، اجرای کارهای بسیار خاص و پیچیده در برنامه ی Burp
برای یادگیری این ابزار قدرتمند که در بحث باگ‌بانتی نیز کاربرد فراوان دارد ۲ پیشنهاد داریم:
 
مشاهده دوره زبان اصلی رایگان، که از این بخش امکان مشاهده وجود دارد.
 
استفاده از دوره فارسی آموزش جامع burp suite که بنده برای این مورد آماده کردم.
 
*نکته مهم : دوره زبان اصلی توسط خود مدرس در یوتیوب  آپلود شده و رایگان است(حقوق کپی رایت رعایت شده است).
 
 

دوره آموزشی Burp suite

گزارش باگ سایت‌های ایرانی – سری دوم

در گزارش باگ سایت‌های ایرانی – سری دوم قراره در مورد گزارش باگ سایت‌های داخلی کشور عزیزم ایران صحبت کنم و بانتی‌هایی که دریافت شده.

گزارش باگ سایت‌های ایرانی – سری اول

در گزارش باگ سایت‌های ایرانی (سری اول) قراره در مورد گزارش باگ سایت‌های داخلی کشور عزیزم ایران صحبت کنم و بانتی‌هایی که دریافت شده.

باگ بانتی

باگ بانتی

کسب درآمد از طریق باگ بانتی

سلام خدمت شما

باگ بانتی ( Bug Bounty ) یا مسابقات کشف باگ و آسیب‌پذیری، برنامه‌هایی هستند که طی آن‌ها یک وب‌سایت یا اپلیکیشن و حتی سخت افزار، سازمان یا توسعه‌دهنده برای کشف باگ‌های سرویس خود، به خصوص رخنه‌ها و باگ‌های امنتی،‌ به افراد و هکرها پاداش و جایزه می‌دهد.

هدف از این برنامه، کشف آسیب‌پذیری‌های امنیتی قبل از انتشار عمومی آن‌ها است. پاداش این مسابقات می‌تواند به صورت نقدی یا به رسمیت شناختن متخصصین این زمینه یا هر دو باشد.

اولین بار در سال ۱۸۵۱ در ازای باز کردن یک قفل فیزیکی این عبارت مطرح شد که شرکت تولیدکننده قفل، ارزش معادل ۲۰۰ شمش طلا پرداخت کرد.

در سال ۱۹۸۳ شرکت hunter & ready اولین باگ بانتی دیجیتال رو برگزار کرد.

این شرکت بعدها با شرکت microtec ادغام شد و این باگ بانتی برای سیستم‌عامل اختصاصی شرکت اجرا شد و به عنوان جایزه به کسی که باگ گزارش داده بود، ماشین فولکس واگن هدیه دادند.

در سال ۲۰۰۲ شرکت IDefense به عنوان واسط فنی، پرداخت ۴۰۰ دلار برای مشکلات امنیتی نرم‌افزارهای مختلف را انجام داد.

در سال ۲۰۰۴ شرکت Mozilla این برنامه را با ۵۰۰ دلار شروع کرد.

این روند ادامه پیدا کرد، تا در نهایت در سال ۲۰۱۰ شرکت گوگل به همراه ۲ شرکت آلمانی و هلندی و دو شرکت Mozilla و Baracuda پلتفرم باگ بانتی را ایجاد نمودند.

ادامه توضیحات رو در ویدئو مشاهده کنید 😉 

 

 

اگر به بحث کسب‌درآمد از هک و امنیت و Bug Bounty علاقه‌مند هستید می‌توانید کار با یکی از ابزارهای شناخته شده این بخش رو از طریق لینک زیر یاد بگیرید.

کسب درآمد از طریق باگ بانتی

 

لینک دوره آموزش جامع Burp suite در وب سایت آموزشی فرانش

 

 

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .

این هفته، هفته پرکاری بود و مطالب زیادی رو در اینستاگرام و سایت منتشر کردم.

از اون هفته‌هایی بود که وقتی توی ذهنم مرورش می‌کنم از فعالیتم در طول هفته راضیم.

آخه معمولا عادت دارم، فعالیت خودم رو آنالیز کنم و اگر توی آنالیز نمره قبولی رو نگیرم یکم به هم میریزم 😕 

کارهای مفید این هفته رو میشه به این بخش ها تقسیم کرد:

این مورد آخر چهارشنبه اتفاق افتاد.

ایمیلی از مدیر یک وب‌سایت روسی با رنگ ۸۵، دریافت کردم که پیشنهاد نوشتن مقاله رو بهم داده بود.

به گفته خودش برای هر مقاله ۱۵۰۰ فرانک میده.البته مبلغ زیادی نمیشه.(چیزی حدود ۹۰ تا ۱۰۰ هزار تومان فکر کنم بشه، البته با قیمت امروز).

در کل فعلا در حد حرف باقی مونده تا ببینم بعدا خدا چی می‌خواد.

بریم سراغ ۴ مطلب این هفته.

 

۱- nmap

nmap

Nmap یک ابزار منبع باز رایگان برای بررسی سطح آسیب‌پذیری و شناسایی ابعاد مختلف شبکه‌های کامپیوتری است.

مسئولان شبکه از Nmap برای مقاصد زیر استفاده می‌کنند:

  • شناسایی دستگاه‌هایی که روی سیستم‌های آن‌ها در حال اجرا هستند.
  • تحت نظر گرفتن میزبان‌های موجود و خدماتی که ارائه می‌کنند.
  • پیدا کردن پورت‌های باز
  • شناسایی خطرات امنیتی
  • تحت نظر قرار دادن میزبان‌های واحد و همچنین شبکه‌های گسترده‌

Nmap پاسخ‌های دریافتی را بررسی می‌کند و تشخیص می‌دهد که آیا پورت‌ها باز، بسته یا به طریقی (برای مثال، یک فایروال) فیلتر شده هستند.

اگر مایل به یادگیری حرفه‌ای این ابزار هستید این ویدئو رو مشاهده کنید.


۲- گزارش باگ

مجموعه “4 مطلب” – شماره 14(99/5/17)

در این ویدئو در مورد مرحله نهایی باگ بانتی صحبت میشه.

در این ویدئو به این موارد اشاره شده:

  • چگونه مطمئن شویم آسیب‌پذیری را پیدا کردیم؟
  • چه زمانی گزارش دهیم؟
  • گزارش ما باید شامل چه مواردی باشد؟
  • چه عواملی برای دریافت جایزه مهم است؟

لینک ویدئو

۳- اتفاق جالب این هفته! 😀 

چهارشنبه ۹صبح رفتم اداره پست برای این که کتاب‌هایی که بچه‌ها در اینتاگرام سفارش داده بودن رو پست کنم.

یه خانم حدوداً ۳۵-۳۶ ساله وقتی کتابا رو دستم دید پرسید: ببخشید کتابا در مورد چیه؟؟

گفتم در مورد هک و امنیته.

گفت خودتون نوشتید؟گفتم بله.

گفت میشه یکیشا بخرم برای پسرم؟

جالبه که پسرشون فقط ۱۲-۱۳ سال داشت.

گفتم فکر می‌کنید علاقه داشته باشه؟گفت عاشق این چیزاست.

کتابای کسب ثروت، برنامه نویسی و … مطالعه می‌کنه.

پیش خودم گفتم چقدر شرایط مطالعه تو کشور بهتر شده.

من هم سن و سال این بچه بودم درگیر بازی با سگا بودم. 😆 

خلاصه یه کتاب رو هدیه دادم به پسر اون خانم.

خدارو چه دیدی شاید ۱۰ سال دیگه یه هکر حرفه‌ای شد و همین کتاب مسیر زندگیش رو تغییر داد 😉 

۴- مقاله در مورد osint

اگر به علم اوسینت علاقه‌مند هستید، این مقاله رو حتما مطالعه کنید.

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۲ (۹۹/۵/۳)

مجموعه “۴ مطلب” – شماره ۱۲ (۹۹/۵/۳)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .


۱- مقاله‌‌ ای که جواب سوال خیلیاست

برای شروع باگ بانتی از چه ابزاری استفاده کنم؟این سوال خیلیاست!

در این مقاله در مورد این موضوع صحبت می‌کنه و تاکیدش رو اینه که شروع کار برای همه یک شکل و یک مدل نیست.

بعد به این می‌پردازه که ابزار در باگ‌بانتی خیلی مهم نیست و باید تست نفوذ دستی انجام بشه.(موردی که من همیشه به دانشجویان کلوپ امنیت میگم)

مطالعه این مقاله که نوشتاری ساده و روال داره رو به دوستان عزیز پیشنهاد می‌کنم

لینک مقاله


۲- مقاله بررسی ۴ مشکل امنیتی در یک سایت

مقاله بررسی 4 مشکل امنیتی در یک سایت-مجموعه “4 مطلب” – شماره 12 (99/5/3)

هرچند در این مقاله اسم سایت رو به دلیل مسائل امنیتی مخفی کردن ولی حاوی نکات ارزشمندیست که می‌تونه به شما در پروژه‌های تست نفوذ کمک کنه.

لینک ویدئو

۳- دریافت جایزه ۲۰۰۰۰ دلاری از فیسبوک

این مقاله در مورد این است که چطور Vinoth Kumar با پیدا کردن آسیب‌پذیری DOM XSS از فیسبوک جایزه ۲۰۰۰۰ دلاری دریافت کرد. ۸-) 


April 17, 2020 – Initial Report Sent.
April 17, 2020 – Acknowledgment of Report.
April 20, 2020 – Fix pushed by Facebook.
April 29, 2020 – Confirmation of Fix by Facebook.
May 01, 2020 – $۲۰۰۰۰ Bounty Awarded by Facebook.

لینک مطلب


۴- یه خبر خوب!

خیلی وقت بود تصمیم گرفته بودم یکسری ویدئو رایگان تحت عنوان مینی دوره منتشر کنم که انتشار این ویدئوها در سایت شخصی خودم(همین سایت)، سایت فرانش و اینستاگرامم خواهد بود.

ویژگی خاصی که این دوره‌ها داره کیفیت بالا، مطلب دست اول و رایگان بودنشه.

هرچند تهیه این نوع محصولات وقت زیادی رو ازم میگیره ولی دوست دارم افرادی با این کار افراد بیشتری رو با حوزه هک و امنیت آشنا کنم.

علاوه بر این در اینستاگرامم تک ویدئوهای مختلف در مورد موضوعات جدید رو خواهم داشت که بتونه راهنمای خوبی در دنیای هک و امنیت باشه.

امیدوارم مخاطبان این ویدئوها با اشتراک گذاشتن اون‌ها، در رسیدن به هدفم کمکم کنند 🙂 

مجموعه “۴ مطلب” – شماره ۱۲ (۹۹/۵/۳)

مجموعه “۴ مطلب” – شماره ۱۱ (۹۹/۴/۲۷)

مجموعه “۴ مطلب” – شماره ۱۱ (۹۹/۴/۲۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم . این اولین “۴ مطلب” در سال ۹۹ هستش.این چند ماه چرا ۴ مطلب جدید ادامه نداشت؟

چون این مدت مشغول نوشتن کتاب جدیدم بودم که از اونجایی که طبعاً نوشتن کتاب زمان‌بر هستش تقریبا کل زمانم رو درگیر این کار بودم.

البته اینم بگم که چون “بهروز نمی‌تونه کار نکنه”(دوستان همیشه اینطوری میگن 😀 )

این مدت یکسری فعالیت دیگه هم داشتم که اینجا لیست می‌کنم که نگید بهروز تنبل شده 😆  :

  1. نوشتن و چاپ کتاب تکنیک‌های تست و نفوذ به وب‌سایت‌ها
  2. فروردین ۹۹ دوره پروژه امنیت وب (OWASP) را در فرانش منتشر کردم
  3. اردیبهشت ۹۹ دوره بازگردانی پیج‌های هک شده و دیسیبل شده اینستاگرام رو رکورد کردم
  4. خرداد ۹۹ دوره تست نفوذ وب SEc542 رو در فرانش منتشر کردم
  5. تیر ۹۹ یعنی این ماه دوره امنیت و راه‌های مقابله با نفوذ ۹ (چالش‌های ذهن نفوذگر) رو رکورد کردم که اوایل ماه بعد روی فرانش خواهد بود.
  6. یکسری ویدئو  آموزشی در سایت قرار دادم و ۱-۲ ویدئو هم در اینستاگرام.

اینم باید اضافه کنم که برنامه ویژه برای سایت دارم.امیدوارم ۶ ماه دیگه که برمیگردم و این مطلب رو مرور می‌کنم به خودم افتخار کنم که این تصمیم رو گرفتم 😉 

با خودم قرار گذاشتم که هر دوشنبه ۱ ویدئو آموزشی در سایت به صورت رایگان منتشر کنم و هر جمعه هر “۴ مطلب” رو خیلی جدی ادامه بدم.

در کنارش فعالیت ویژه‌ای رو در اینستاگرام خودم خواهم داشت.

 

خب!کافیه! خیلی درد و دل کردم و حرف زدم.بریم سراغ “۴ مطلب” این هفته ۸-) 

۱- ویدئو جمع‌آوری اطلاعات در باگ‌بانتی

Hema Kumar یک ویدئو خیلی خوب منتشر کرده که به افراد تازه‌کار در حوزه باگ‌بانتی کمک می‌کنه که در مورد تارگت مورد نظر جمع‌آوری اطلاعات انجام بدن.

این ویدئو رو به دوستانی که تازه وارد این حوزه شدن پیشنهاد می‌کنم.

ویدئو جمع‌آوری اطلاعات در باگ‌بانتی

۲- ویدئو بهترین مشاغل حوزه امنیت سایبری

بد نیست اطلاعاتی در مورد بازار کار حوزه امنیت سایبری داشته باشید.البته اینم باید ذکر کرد که بازار کار داخل کشور با خارج یکم متفاوته.حالا یه فکرایی تو سرم دارم که در آینده چنتا ویدئو حرفه‌ای در مورد کسب درآمد از حوزه هک و امنیت منتشر کنم.

امیدوارم در حد ایده باقی نمونه و فرصت بشه و این ایده رو عملیاتی کنم.

لینک ویدئو

۳- اخبار هک

یه سایت جاالب پیدا کردم که خبرهای هک و امنیت رو منتشر می‌کنه.البته چون به صورت پادکست هستش برای دوستانی مناسبه که با زبان انگلیسی خصومت شخصی ندارند 😈 

لینک سایت رو این پایین قرار میدم که اگر کسی دوست داشت استفاده کنه.

لینک مقاله

۴- مقاله در مورد CSRF

در این مقاله به صورت خیلی ساده و شفاف یک حمله csrf شبیه سازی شده که می‌تونید با این آُیب‌پذیری آشنا بشید.

مشاهده مطلب

 

مجموعه “۴ مطلب” – شماره ۱۱ (۹۹/۴/۲۷)

آشنایی با حمله SSRF

آشنایی با حمله SSRF

SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواست‌هایی با امضاهای جعلی به سمت یک سرور آسیب‌پذیر را می دهد و چون این سرور آسیب پذیر است، درخواست‌ها معتبر شناخته می‌شوند و به عنوان یه نود معتبر در شبکه معرفی می‌شود.

از این طریق کنترل‌های فایروال پشت سر گذاشته شده و نفوذگر به سرویس‌های داخل شبکه دست پیدا می‌کند.

تصور کنید یک وب سرور عمومی در شبکه یک شرکت به آدرس زیراست:

public.site.com

این آدرس یک سرویس پراکسی را در public.site.com/proxy هاست می‌کند که صفحات وب  که در پارامتر url مشخص شدند را پردازش و به کاربر نمایش می‌دهد. تصور کنید کاربر درخواست زیر را ارسال می‌کند

https://public.site.com/proxy?url=google.com

در این شرایط، وب اپلیکشن  صفحه گوگل را نمایش می‌دهد

آشنایی با حمله SSRF

حال تصور کنید admin.site.com  یک سرور داخلیست که یک پنل مخفی ادمین را هاست می‌کند.

برای آنکه مطمئن شوند که فقط کارمندان می‌توانند به این صفحه دسترسی داشته باشند، Access control را طوری تنظیم مرده‌اند که از بیرون و عملاً اینترنت کسی به آندسترسی نداشته باشد و فقط کسانی به آن دسترسی پیدا کنند که یک IP معتبر داخلی داشته باشند (مثلاً یکی از workstation های کارمندان).

حال اگر یک کاربر تقاضای زیر را بدهد چه اتفاقی می‌اُفتد؟

https://public.site.com/proxy?url=admin.site.com

اگر مکانیسم کنترل SSRF نداشته باشند، چون درخواست از Public.site.com ارسال شده است و یک ماشین معتبر داخل شبکه است، صفحه ادمین به کاربر نمایش داده می‌شود. درواقع درخواست‌های نامعتبر که در حالت عادی توسط فایروال بلاک می‌شدند، الان اجرا می‌شوند!

حال با استفاده از این وضعیت، نفوذگر می‌تواند هر نوع درخواست را روی شبکه ارسال کند و بسته به اینکه آن سرور چه دسترسی‌هایی دارد، نفوذگر می‌تواند فایل‌های حساس داخل شبکه را بخواند یا API های داخلی را صدا بزند و یا مثل حالتی که توضیح داده شد به بخش‌های مخفی مخصوص مدیران دست پیدا کند.

انواع SSRF

۲ نوع SSRF وجود دارد:  Regular SSRF یا SSRF معمولی و Blind SSRF.

مکانیسم‌های هردوی آنها یکسان است و عملاً اعتماد بین ماشین‌های روی یک شبکه را مورد هدف قرار میدهند و exploit می کنند، تنها تفاوتی که بین این دو است در این است که در Blind نفوذگر بازخوردی از سمت سرور به وسیله درخواست های HTTP یا error message ها دریافت نمی کند.

هرچند این موضوع کمی استخراج داده‌ها و exploit کردن شبکه را سخت‌تر می کند اما با این حال برای نفوذگر با ارزش است.

چطورSSRF پیدا کنیم؟

بهترین راه پیدا کردن این نوع آسیب‌پذیری‌ها این است که به صورت دستی code review کنیم و بررسی کنیم که آیا تمامی ورودی‌های URL به صورت درست اعتبارسنجی می‌شوند یا خیر؟

البته همیشه نمی‌توانیم این کار را انجام دهیم و دسترسی کامل به کد نداریم، بنابراین باید تمرکز خود را روی ویژگی‌هایی که نشان دهنده SSRF هستند بگذاریم.

همان‌طور که اشاره کردم SSRF زمانی اتفاق می‌افتد که یک سرور به منابع خارجی نیاز داشته باشد.

به طور مثال، بعضی وقت‌ها یک وب اپلیکیشن نیاز دارد تا از روی URL یک عکس، thumbnail درست کند یا مثلاً نیازدارد تا ازروی یک ویدیو از سایت دیگر یک Screen shot داشته باشد (مثلاً youtube.com یا aparat.com). اگر سرور دسترسی به منابع داخلی خودش را درست محدود نکرده باشد، SSRF اتفاق می افتد.

فکر کنیم صفحه زیر که روی public.site.com است به کاربران اجازه دهد تا عکس خودشان را از طریق اینترنت آپلود کنند

https://public.site.com/upload_profile_from_url.php?url=www.google.com

برای این که test.jpeg را پردازش کند، اول باید سراغ محتویات google.com رفته و آن را بخواند. اگر سرور تفاوتی بین منابع داخلی و خارجی قائل نشده باشد، یک نفوذگر به راحتی می‌تواند درخواست زیر را ارسال کند:

https://public.site.com/upload_profile_from_url.php?url=localhost/password_file.txt

و همان‌طور که از اسم فایل مشخص است، می تواند فایل محتویات پسوردها را نمایش دهد.

ویژگی‌هایی که معمولاً نسبت به SSRF آسیب‌پذیر هستند عبارتند از: webhook ها، فایل آپلودها به وسیله URL، پردازشگرهای اسناد و تصاویر، link expansion ها و سرویس های پراکسی! در واقع همه این ویژگی ها نیاز دارند تا منابع خارجی را مشاهده و پردازش کنند.

تست کردن SSRF معمولاً با آماده کردن ورودی URL با یک آدرس داخلی شروع می‌شود. حالا بسته به config شبکه ممکن است نیاز باشد چندین سرور مختلف تست شوند. مثلاً آدرس های زیر همان اول تست می شوند:

  • ۱۲۷٫۰٫۰٫۰/۸
  • ۱۹۲٫۱۶۸٫۰٫۰/۱۶
  • ۱۰٫۰٫۰٫۰/۸

در لینک زیر می توانید یک SSRF جالب که اردیبهشت ۹۷ از Shopify گرفته شده است و ۲۵۰۰۰ دلار بانتی دریافت شده است را ببینید

https://hackerone.com/reports/341876

این مطلب به امید خدا در آینده به‌روزرسانی خواهد شد

مجموعه “۴ مطلب” – شماره ۵ (۹۸/۸/۱۰)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- انگیزه بگیر :mrgreen: 

خیلی وقت ها کاربرا سوال می کنن که از حوزه هک و امنیت هم میشه کسب درآمد کرد؟؟

هرچند سوال برای من دیگه واقعا تکراری شده ولی هربار سعی می کنم با صبر و حوصله برای کاربر توضیح بدم که راه های کسب درآمد در این حوزه چی هستن.

یکی از راه هایی که همیشه برای بچه ها مثال میزنم بحث باگ بانتی هستش.

در اینجا مطلبی رو مطالعه خواهید کرد که یکی از پنتسترهای معروف سایت bugcrowd.com در مورد گزارش هایی که ۶ ماه آخر فعالیتش ارائه کرده توضیح داده.

۲- تجربیات

تعدادی از محققان تجربیات خودشون در زمینه باگ بانتی رو با هشتگ #BugBountyTip به اشتراک گذاشتن که مجموعه ای از این تجربیات رو می تونید در این مطلب مشاهده کنید.

۳- معرفی ابزار

این ابزار با قابلیت جستجو خاصی که داره ممکنه در بعضی از وب سایت ها اطلاعات حساسی مثل فایل های پشتیبان ، رمزهای عبور و … رو در اختیارتون قرار بده.از اونجایی که کار کردن با برنامه بسیار ساده هستش برای این مورد فیلم آموزشی قرار ندادم.

این ابزار به دلیل دارا بودن انواع تنظیمات ، جزء بهترین ابزارها برای ساخت لیست پسورد است.

توصیه می کنم به زرادخانه تست نفوذ خودتان اضافه کنید 😆 

۴- دور زدن Cloudflare

قبلا در بخش های مختلف نحوه دور زدن Cloudflare رو آموزش دادم اما این هفته روش دیگه ای رو پیدا کردم که اینجا به اشتراک میزارم.

کافیه وارد این سایت بشید و در قسمت پایین (کادر) ، آدرس وب سایتی که از Cloudflare استفاده می کنه رو وارد کنید.