نوشته‌ها

ویدئو تست نفوذ سایت دانشگاه بمبئی

ویدئو تست نفوذ سایت دانشگاه بمبئی

سلام خدمت شما

ومبای با نام سابق بمبئی پایتخت ایالت ماهاراشترا از مهم‌ترین شهرهای کشور هند است.

بمبئی در زبان هندی به معنای ساحل خوب است.

این نام را استعمارگران پرتغالی بر این شهر نهادند.

در سال ۱۹۹۶ نام این شهر به «مومبای» تغییر یافت که نام یکی از خدایان زن هندی است.

اما در خارج از هند، این بندر بزرگ همچنان به بمبئی معروف است.

این شهر با وسعتی برابر ۶۰۳ کیلومتر مربع و جمعیتی بالغ بر ۱۳٫۳ میلیون نفر (در سال ۲۰۰۶) یکی از چهار شهر بزرگ و پرجمعیت کشور هندوستان و ۶ شهر پرجمعیت دنیا است.

هند را به یکی از کشورهای پیشرو در منطقه آسیا-اقیانوسیه است که با سرعت بالا در حال رشد و پیشروی است.

امروز تارگتی از بمبئی رو برای شما دوستان عزیز آماده کردیم که یکی از دانشجویان کلوپ امنیت یعنی آقای عبا این تارگت رو پیدا و بعد گزارش دادند.

 

سایت مورد بررسی : http://www.aspcdevrukh.ac.in

پیشنهاد می‌کنم ویدئو تست نفوذ سایت دانشگاه بمبئی رو از دست ندید.

 

ضعف امنیتی Directory Listing

ضعف امنیتی Directory Listing

سلام خدمت دوستان عزیز

Directory listing حمله ایست که هکر را قادر می سازد تا به دایرکتوری‌های وب سرور آپاچی دسترسی پیدا کند که می‌تواند به هکر کمک کند تا بتواند به سرعت منابع را در یک مسیر مشخص شناسایی کند و به طور مستقیم به تجزیه و تحلیل و حمله به آن منابع اقدام کند.

این حمله باعث می شود تا فایل های حساس که کاربران به آن‌ها دسترس ندارند، مانند فایل‌ها و دایرکتوری‌های مهم روی سرور و… در معرض خطر قرار گیرند.

برای نمونه شما فرض کنید در وب سرور خود پوشه ای با نام  admin/backup دارید که درون آن فایل‌های شخصی (مانند پسوردها، نام‌های کاربری، شماره‌ها و…) خود را ذخیره کرده اید. حال هکر با استفاده از ابزارهای تست نفوذ خود، نام پوشه شما را به دست می آورد و با وجود این آسیب پذیری بر روی سرور شما، می‌تواند به محتویات داخل پوشه شما دسترسی داشته باشد.

ضعف امنیتی Directory Listing

 

هکر به چگونه از این آسیب پذیری استفاده می‌کند؟

به طور مثال ما از سایتمان backup تهیه کردیم و آن را در یک پوشه ذخیره کرده‌ایم، هکر با وارد شدن به پوشه، backup را دانلود کرده و با استفاده از کانفیگ موجود سایتمان را هک می کند یا …

http://cholistan.gov.pk/db

برای رفع باگ directory listing  کافیست یک فایل php یا html با نام index در مسیر مورد نظر آپلود کنیم.

اگر دوست داشتید می‌تونید ویدئو “تست امنیت ۲ سایت داخلی” که دقیقا پیرامون همین موضوع است رو مشاهده کنید.

 

آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

محققان امنیتی به تازگی از یک آسیب‌پذیری و ضعف امنیتی در جدیدترین نسخه از سیستم‌عامل iOS.۱۲ خبر داده‌اند.

این روزها که حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی از اهمیت خاصی برخوردار شده است، محققان و پژوهشگران امنیتی با تحقیقات خود سعی دارند تا کاربران و همچنین شرکت‌های تکنولوژی را از وجود چنین آسیب‌پذیری‌های خطرناکی که حریم خصوصی و اطلاعات مالی و شخصی آنها را تهدید می‌کند، مطلع و باخبر سازند.

حالا به تازگی یکی از محققان و پژوهشگران فعال در حوزه امنیت سایبری دریافته و اعلام کرده است که در جدیدترین نسخه از سیستم‌عامل آی‌اواس (iOS.۱۲) یک ضعف امنیتی و آسیب پذیری جدید وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا به تصاویر شخصی ذخیره شده در گوشی‌های آیفون مجهز به iOS.۱۲ و همچنین شماره تماس مخاطبین گوشی دسترسی پیدا کنند.

خوزه رودریگز بعنوان یکی از پژوهشگران فعال در این حوزه که سرپرست این گروه از محققان امنیتی است، خاطرنشان کرده است که هکرها قادر خواهند بود به راحتی با استفاده از این آسیب پذیری موجود در سیستم عامل iOS.۱۲ به اطلاعات موردنیاز خود دسترسی پیدا کنند و کاربران موردنظر خود را مورد حمله سایبری قرار دهند.

وی در ادامه سخنانش همچنین عنوان کرد که شرکت اپل بعنوان توسعه‌دهنده سیستم‌عامل iOS باید هرچه سریع‌تر به برطرف کردن این مشکل بپردازد تا هکرها نتوانند هیچ گونه دسترسی به آلبوم تصاویر و شماره تماس‌های ذخیره شده در قسمت مخاطبان گوشی قربانیان داشته باشند.

البته پیشتر نیز اخبار و گزارش‌هایی در فضای مجازی منتشر شده بود که نشان می‌داد هکرها با استفاده از یک باگ موجود در گوشی‌های آیفون می‌توانستند به تصاویر شخصی کاربران و قربانیان دسترسی پیدا کنند.

به‌روزرسانی ویندوز 10 دردسرساز است

به‌روزرسانی ویندوز ۱۰ دردسرساز است

به‌روزرسانی جدید ویندوز ۱۰، می‌تواند برخی فایل‌ ها را پاک کند و البته استفاده نادرست از پردازنده در Task Manger نیز از دیگر اثرات مخرب آن است.

به‌روزرسانی ویندوز 10 دردسرساز است

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از وجود باگ بحرانی در بروزرسانی ویندوز ۱۰ خبر داد که این حفره امنیتی باعث حذف فایل‌های کاربران می شود.

آخرین بروزرسانی ویندوز ۱۰ در هفته جاری منتشر شد. این بروزرسانی با مشکلاتی همراه بود که پس از گزارش این مشکلات، ارائه بروزرسانی متوقف شد. کاربران گزارش کردند که با نصب بروزرسانی فایل‌های آن‌ها از جمله تصاویر، اسناد و پوشه‌ها حذف شده است.

به‌روزرسانی ۱۰۸۹ ویندوز ۱۰ مشکلات دیگری را نیز به همراه داشته است که از جمله آن می توان به استفاده نادرست از پردازنده در Task Manger و درایورهای صوتی نامناسب اشاره کرد.

حذف فایل‌های کاربران مشکل نگران‌کننده‌ای است. یکی از کاربران در فروم Microsoft Support گفته است حدود ۲۲۰ گیگ از فایل‌های وی حذف شده است و برنامه‌های بازیابی فایل‌ها نیز توانسته‌اند تنها بخشی از فایل‌ها را بازیابی کنند.

بنابراین، مایکروسافت فعلا اعلام کرده است که کاربران بروزرسانی را نصب نکنند، حتی اگر آن‌ را بارگیری کرده‌اند.
به نظر می‌رسد که این مشکل در میزبانی آنلاین فایل و سرویس هماهنگی دستگاه با OneDrive مرتبط است. گفته می‌شود این باگ در فازهای اولیه آزمایش وجود داشته و نادیده گرفته شده است. دلیل اصلی وجود باگ هنوز تعیین نشده است.

توصیه می‌شود تا زمانی که این مشکل برطرف نشده است، نسبت به بروزرسانی ویندوز ۱۰ اقدام نشود.
مرکز افتا همچنین به کاربران توصیه کرد که قبل از اعمال بروزرسانی ها از سیستم اصلی پشتیبان گیری شود و همچنین بروزرسانی ابتدا در محیط آزمایشگاهی تست شده و سپس در محیط عملیاتی اعمال شود.