نوشته‌ها

ویدیو آموزش تست امنیت سایت – شماره ۴۷

سلام خدمت شما

با چهل و هفتمین تارگت از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

ویدیو آموزش تست امنیت سایت - شماره 47

امروز قراره روی تارگتی کار کنیم که به صورت یکجا دارای چند نکته است.

اول این که url می‌تونه شکل‌های مختلفی داشته باشه و باز هم تست نفوذ امکان‌پذیره.

دوم این که نباید خودمون رو درگیر ارور سایت کنیم.

سوم این که روش سورس رو نباید یادمون بره.

 

این تارگت رو آقای الهیار از دانشجویان خوب دوره کلوپ امنیت برامون ارسال کردند.

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

سایت‌ مورد بررسی :

https://enooma.com

 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۴۷)

 

 
 

مجموعه ۴ مطلب – شماره ۱۸

سلام بهروز هستم و با قسمت جدیدی از مجموعه ۴ مطلب – شماره ۱۸ در خدمتتون هستم.

چند وقتی میشه که درگیر رکورد دوره هکرقانونمند CEH هستم ولی گرفتاری باعث نمیشه که ۴ مطلب رو فراموش کنم. 😉 

نمیدونم چطوریه که ۴ مطلب هر سری توی تاریخ خاص میفته.

مثلا این بخش تاریخش شد ۲۰۲۱/۰۱/۰۱ 😀 

سال نو میلادیتون مبارک ♥

۱- ایجاد کاربر جدید با دسترسی مدیریت

کاربر جدید با دسترسی مدیریت

این مقاله رو مطالعه کنید تا به اهمیت کار با ابزار burp suite پی ببرید.

فکر نمی‌کنمکسی بحث باگ بانتی کار کنه و از این ابزار استفاده نکنه.

الان نگید قبلا هم گفتی.چون ۱۰۰۰ بار دیگم میگم لطفا لطفا لطفا کار با burp suite رو یاد بگیرید.واجبه.

آموزشش هم اینجا قرار دادم می‌تونید استفاده کنید.

۲- sqlmap

آموزش sqlmap

تو هفته‌ای که گذشت یکی از کاربرا ایمیل زد که آیا sqlmap فقط برای باگ sql هستش.

پیش خودم گفتم شاید خیلیای دیگه هم همچین تصوری داشته باشند.

برای همین این مقاله رو که مربوط طبه باگ xss و کار کردن با sqlmap هست قرار میدم مطالعه کنید.

در ضمن تو برنامم هست که در آینده یه مینی دوره برای sqlmap در سایت و اینستاگرام خودم به رایگان منتشر کنم که انشاالله اجراییش میکنم.

۳- خرید دیتابیس

دیتابیس

در این بخش قراره وب سایتی رو معرفی کنم که دیتابیس‌های مختلف رو برای فروش ارائه می‌کنه.

البته معرفی من به معنی اطمینان از واقعی بودن یا نبودن این مورد نیست.

حالا فردا یه چیزی سفارش ندید بگید به ما ندادن شما گفتی 😀 

هدف فقط معرفی سایته که بشناسید.

کافیه وارد این وب سایت بشید و قسمت سمت راست سایت لیستی از دیتابیس‌هارو قرار دادن.

نکته‌ای که توجهم رو جلب کرد این بود که اکثراً سایت‌های بزرگی هستن و بچه‌هایی که کار crack انجام میدن به خوبی از ارزش این دیتابیس‌ها مطلع هستن.

 

۴- گزارش باگ افشای اطلاعات در سایت HackerOne

شاید در ایران افشای اطلاعات رو اصلا مشکل نمیدونن و یه جورایی یه روال طبیعیه 😀 

ولی در بحث باگ بانتی خارجی نگاه دیگه‌ای به این موضوع دارند.

سایت HackerOne که خودش پلتفرم باگ بانتیه، این مشکل رو داشته و به فردی که گزارش داده ۵۰۰ دلار جایزه دادن.

دوست دارید گزارشش رو ببینید؟؟

روی این لینک کلیک کنید

 

 

آخر هفته خوبی داشته باشید

 

مجموعه ۴ مطلب – شماره ۱۸

 

 

 

 

ویدیو آموزش تست امنیت سایت (سایت شماره ۳۸)

ویدیو آموزش تست امنیت سایت (سایت شماره ۳۸)

ویدیو آموزش تست امنیت سایت (سایت شماره 38)

سلام خدمت شما

با سی و هشتمین تارگت از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

برای این بخش از آموزش تارگتی از کشور لهستان رو آماده کردیم.تارگت قبلی از کشور هند بود.

لِهِستان یا لَهِستان با نام رسمی جمهوری لهستان کشوری است در مرکز اروپا، از غرب با آلمان، از جنوب غربی با جمهوری چک، از جنوب با اسلوواکی، از شمال شرقی با لیتوانی و روسیه، از شرق با بلاروس، از جنوب شرقی با اوکراین و از شمال با دریای بالتیک همسایه است.

مساحت این کشور عددی بالغ بر ۳۱۲٬۶ هزار کیلومتر مربع است که آن را ۶۹مین کشور بزرگ جهان و نهمین کشور بزرگ اروپا کرده‌است.

همچنین با جمعیت ۳۷٫۸ میلیون نفری این کشور سی و چهارمین کشور پرجمعیت جهان، هشتمین در قاره اروپا و ششمین در اتحادیه اروپایی می‌باشد.

لهستان با حاکمیتی متمرکز دارای ۱۶ استان است و پایتخت آن ورشو نام دارد.

قوه مجریه این کشور به ترتیب رئیس‌جمهور، نخست‌وزیر و هیئت وزیران است.

رئیس‌جمهور برای مدت ۵ سال انتخاب می‌گردد که حداکثر یک رئیس‌جمهور می‌تواند دو دوره در این پست خدمت کند.

 

زمانی که تست نفوذ انجام میدید باید به این مورد توجه داشته باشید که سایت مربوط به چه کشوری است.چرا؟ویدیو رو ببینید متوجه میشید

 

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

سایت‌ مورد بررسی :

http://www.wsw.nmm.pl

 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۳۸)

 

 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۳۲)

ویدیو آموزش تست امنیت سایت (سایت شماره ۳۲)

ویدیو آموزش تست امنیت سایت (سایت شماره 32)

سلام خدمت شما

با سی و دومین تارگت  از مجموعه آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

قِبرِس با نام رسمی جمهوری قبرس کشوری جزیره‌ای است، در شرق دریای مدیترانه که پایتخت آن نیکوزیا است.

قسمتی از شمال این جزیره قبرس شمالی (بخش ترک‌نشین) دارای ساکنان مسلمان و ترک‌زبان قبرسی می باشد و بخش جنوبی (اروپایی) این جزیره عموماً قبرسی (یونانی‌نشین) هستند.

در قبرس هردو زبان یونانی و زبان ترکی زبان‌های رسمی هستند.

یونانی‌ها مسیحی ارتودوکس و ترک‌های قبرس مسلمان هستند.

جزیره قبرس بعد از جزیره ساردنی و سیسیل سومین جزیره بزرگ در دریای مدیترانه‌است و جمهوری قبرس از اعضای اتحادیه اروپا می‌باشد.

قبرس از نقاط گردشگرپذیر مدیترانه‌است و در ۱ ژانویه ۲۰۰۸ به حوزه یورو پیوست.

جمعیت کل جزیره یک میلیون و صد هزار نفر است و جمعیت جمهوری قبرس بدون احتساب قبرس شمالی ۶۲۰ هزار نفر است.

۵۷ درصد مردم این جزیره یونانی و ۴۳ درصد نیز از ترکان قبرس هستند.

اسکندر مقدونی در ۳۳۳ پیش از میلاد قبرس را از ایران جدا کرد.

از سال ۱۹۷۴ که ارتش ترکیه در واکنش به کودتای یونانی‌ها به شمال قبرس هجوم برد، این جزیره به دو بخش تقسیم شد.

پس از آن بخش جنوبی قبرس که در اختیار یونانی‌هاست به اتحادیه اروپا پیوست اما بخش ترک‌نشین شمالی جدا ماند.

بخش شمالی قبرس تنها توسط ترکیه به عنوان کشوری مستقل به رسمیت شناخته شده‌است.

نام قبرس به دلیل صادرات مس فراوان در گذشته‌های دور برگرفته از کلمه کوپروس (مس) می‌باشد

 

در این تارگت در مورد بایپس به کمک encode صحبت خواهیم کرد. ۸-) 

تارگت رو از دانشجویان خوبمون آقای علی رنجبر برامون ارسال کردن.

ممنون میشم برای حمایت از ما کلوپ امنیت رو به دوستانتون معرفی کنید.

 

 

سایت‌ مورد بررسی :

http://ampelohori.com

سایت مربوط به کشور قبرس می‌باشند.

 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۳۲)

 

 
 

ویدئو تست نفوذ سایت دانشگاه بمبئی

ویدئو تست نفوذ سایت دانشگاه بمبئی

سلام خدمت شما

ومبای با نام سابق بمبئی پایتخت ایالت ماهاراشترا از مهم‌ترین شهرهای کشور هند است.

بمبئی در زبان هندی به معنای ساحل خوب است.

این نام را استعمارگران پرتغالی بر این شهر نهادند.

در سال ۱۹۹۶ نام این شهر به «مومبای» تغییر یافت که نام یکی از خدایان زن هندی است.

اما در خارج از هند، این بندر بزرگ همچنان به بمبئی معروف است.

این شهر با وسعتی برابر ۶۰۳ کیلومتر مربع و جمعیتی بالغ بر ۱۳٫۳ میلیون نفر (در سال ۲۰۰۶) یکی از چهار شهر بزرگ و پرجمعیت کشور هندوستان و ۶ شهر پرجمعیت دنیا است.

هند را به یکی از کشورهای پیشرو در منطقه آسیا-اقیانوسیه است که با سرعت بالا در حال رشد و پیشروی است.

امروز تارگتی از بمبئی رو برای شما دوستان عزیز آماده کردیم که یکی از دانشجویان کلوپ امنیت یعنی آقای عبا این تارگت رو پیدا و بعد گزارش دادند.

 

سایت مورد بررسی : http://www.aspcdevrukh.ac.in

پیشنهاد می‌کنم ویدئو تست نفوذ سایت دانشگاه بمبئی رو از دست ندید.

 

ضعف امنیتی Directory Listing

ضعف امنیتی Directory Listing

سلام خدمت دوستان عزیز

Directory listing حمله ایست که هکر را قادر می سازد تا به دایرکتوری‌های وب سرور آپاچی دسترسی پیدا کند که می‌تواند به هکر کمک کند تا بتواند به سرعت منابع را در یک مسیر مشخص شناسایی کند و به طور مستقیم به تجزیه و تحلیل و حمله به آن منابع اقدام کند.

این حمله باعث می شود تا فایل های حساس که کاربران به آن‌ها دسترس ندارند، مانند فایل‌ها و دایرکتوری‌های مهم روی سرور و… در معرض خطر قرار گیرند.

برای نمونه شما فرض کنید در وب سرور خود پوشه ای با نام  admin/backup دارید که درون آن فایل‌های شخصی (مانند پسوردها، نام‌های کاربری، شماره‌ها و…) خود را ذخیره کرده اید. حال هکر با استفاده از ابزارهای تست نفوذ خود، نام پوشه شما را به دست می آورد و با وجود این آسیب پذیری بر روی سرور شما، می‌تواند به محتویات داخل پوشه شما دسترسی داشته باشد.

ضعف امنیتی Directory Listing

 

هکر به چگونه از این آسیب پذیری استفاده می‌کند؟

به طور مثال ما از سایتمان backup تهیه کردیم و آن را در یک پوشه ذخیره کرده‌ایم، هکر با وارد شدن به پوشه، backup را دانلود کرده و با استفاده از کانفیگ موجود سایتمان را هک می کند یا …

http://cholistan.gov.pk/db

برای رفع باگ directory listing  کافیست یک فایل php یا html با نام index در مسیر مورد نظر آپلود کنیم.

اگر دوست داشتید می‌تونید ویدئو “تست امنیت ۲ سایت داخلی” که دقیقا پیرامون همین موضوع است رو مشاهده کنید.

 

آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

محققان امنیتی به تازگی از یک آسیب‌پذیری و ضعف امنیتی در جدیدترین نسخه از سیستم‌عامل iOS.۱۲ خبر داده‌اند.

این روزها که حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی از اهمیت خاصی برخوردار شده است، محققان و پژوهشگران امنیتی با تحقیقات خود سعی دارند تا کاربران و همچنین شرکت‌های تکنولوژی را از وجود چنین آسیب‌پذیری‌های خطرناکی که حریم خصوصی و اطلاعات مالی و شخصی آنها را تهدید می‌کند، مطلع و باخبر سازند.

حالا به تازگی یکی از محققان و پژوهشگران فعال در حوزه امنیت سایبری دریافته و اعلام کرده است که در جدیدترین نسخه از سیستم‌عامل آی‌اواس (iOS.۱۲) یک ضعف امنیتی و آسیب پذیری جدید وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا به تصاویر شخصی ذخیره شده در گوشی‌های آیفون مجهز به iOS.۱۲ و همچنین شماره تماس مخاطبین گوشی دسترسی پیدا کنند.

خوزه رودریگز بعنوان یکی از پژوهشگران فعال در این حوزه که سرپرست این گروه از محققان امنیتی است، خاطرنشان کرده است که هکرها قادر خواهند بود به راحتی با استفاده از این آسیب پذیری موجود در سیستم عامل iOS.۱۲ به اطلاعات موردنیاز خود دسترسی پیدا کنند و کاربران موردنظر خود را مورد حمله سایبری قرار دهند.

وی در ادامه سخنانش همچنین عنوان کرد که شرکت اپل بعنوان توسعه‌دهنده سیستم‌عامل iOS باید هرچه سریع‌تر به برطرف کردن این مشکل بپردازد تا هکرها نتوانند هیچ گونه دسترسی به آلبوم تصاویر و شماره تماس‌های ذخیره شده در قسمت مخاطبان گوشی قربانیان داشته باشند.

البته پیشتر نیز اخبار و گزارش‌هایی در فضای مجازی منتشر شده بود که نشان می‌داد هکرها با استفاده از یک باگ موجود در گوشی‌های آیفون می‌توانستند به تصاویر شخصی کاربران و قربانیان دسترسی پیدا کنند.

به‌روزرسانی ویندوز 10 دردسرساز است

به‌روزرسانی ویندوز ۱۰ دردسرساز است

به‌روزرسانی جدید ویندوز ۱۰، می‌تواند برخی فایل‌ ها را پاک کند و البته استفاده نادرست از پردازنده در Task Manger نیز از دیگر اثرات مخرب آن است.

به‌روزرسانی ویندوز 10 دردسرساز است

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات از وجود باگ بحرانی در بروزرسانی ویندوز ۱۰ خبر داد که این حفره امنیتی باعث حذف فایل‌های کاربران می شود.

آخرین بروزرسانی ویندوز ۱۰ در هفته جاری منتشر شد. این بروزرسانی با مشکلاتی همراه بود که پس از گزارش این مشکلات، ارائه بروزرسانی متوقف شد. کاربران گزارش کردند که با نصب بروزرسانی فایل‌های آن‌ها از جمله تصاویر، اسناد و پوشه‌ها حذف شده است.

به‌روزرسانی ۱۰۸۹ ویندوز ۱۰ مشکلات دیگری را نیز به همراه داشته است که از جمله آن می توان به استفاده نادرست از پردازنده در Task Manger و درایورهای صوتی نامناسب اشاره کرد.

حذف فایل‌های کاربران مشکل نگران‌کننده‌ای است. یکی از کاربران در فروم Microsoft Support گفته است حدود ۲۲۰ گیگ از فایل‌های وی حذف شده است و برنامه‌های بازیابی فایل‌ها نیز توانسته‌اند تنها بخشی از فایل‌ها را بازیابی کنند.

بنابراین، مایکروسافت فعلا اعلام کرده است که کاربران بروزرسانی را نصب نکنند، حتی اگر آن‌ را بارگیری کرده‌اند.
به نظر می‌رسد که این مشکل در میزبانی آنلاین فایل و سرویس هماهنگی دستگاه با OneDrive مرتبط است. گفته می‌شود این باگ در فازهای اولیه آزمایش وجود داشته و نادیده گرفته شده است. دلیل اصلی وجود باگ هنوز تعیین نشده است.

توصیه می‌شود تا زمانی که این مشکل برطرف نشده است، نسبت به بروزرسانی ویندوز ۱۰ اقدام نشود.
مرکز افتا همچنین به کاربران توصیه کرد که قبل از اعمال بروزرسانی ها از سیستم اصلی پشتیبان گیری شود و همچنین بروزرسانی ابتدا در محیط آزمایشگاهی تست شده و سپس در محیط عملیاتی اعمال شود.