🔥CSRF (Cross Site Request Forgery):
درخواست تقلبی غیر از سایت اصلی
🧐یوزر را مجبور میکند روی وب اپلیکیشن احرازهویت شده کاری رابه اجبار انجام دهد . مثلا اپدیت پروفایل، تغییر پسورد و....
در این اسیب پذیری سیستم احرازهویت سایت باید از نوع کوکیباشد( توکن نداشته باشد)،و اگر samsite داشت نیاز به پیداکردن XSS داریم.
پروتکل http یک پروتکل statless است یعنی اطلاعات کاربر رو نگه داری نمیکند و در هر درخواست باید تمام اطلاعات کاربر ارسال شود.(پس میتوان درخواست جعلی ایجاد کرد)
reference: owasp
#CSRF
@sec_hint
درخواست تقلبی غیر از سایت اصلی
🧐یوزر را مجبور میکند روی وب اپلیکیشن احرازهویت شده کاری رابه اجبار انجام دهد . مثلا اپدیت پروفایل، تغییر پسورد و....
در این اسیب پذیری سیستم احرازهویت سایت باید از نوع کوکیباشد( توکن نداشته باشد)،و اگر samsite داشت نیاز به پیداکردن XSS داریم.
پروتکل http یک پروتکل statless است یعنی اطلاعات کاربر رو نگه داری نمیکند و در هر درخواست باید تمام اطلاعات کاربر ارسال شود.(پس میتوان درخواست جعلی ایجاد کرد)
reference: owasp
#CSRF
@sec_hint
owasp.org
Cross Site Request Forgery (CSRF) | OWASP Foundation
Cross Site Request Forgery (CSRF) on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
👍1🔥1
⚠️ یکی از سناریوهای تست CSRF، هدر X_CSRFToken هست که باید چک کنیم بود و نبودش ...تاثیر داره یا نداره 🤔
https://medium.com/@mohamedajimi59/csrf-in-instagram-461cbba286a
#CSRF
#vulnerabilities
#writeup
#رایتاپ
@sec_hint
https://medium.com/@mohamedajimi59/csrf-in-instagram-461cbba286a
#CSRF
#vulnerabilities
#writeup
#رایتاپ
@sec_hint
Medium
CSRF in Instagram
Description/Impact:
👍2❤1
👾DOM & BOM
DOM (Document Object Model):
ساختاری درختی است که تمام عناصر HTML و CSS یک صفحه وب را نشان میدهد. میتواند توسط اسکریپتهای سمت کلاینت (JavaScript) برای دسترسی و دستکاری محتوای صفحه، تعامل با کاربر و ارسال درخواستهای HTTP استفاده شود.
BOM (Browser Object Model):
مجموعهای از اشیاء است که به اسکریپتهای JavaScript اجازه میدهد تا با مرورگر وب و سیستم عامل تعامل داشته باشند. شامل اشیاء مربوط به پنجره مرورگر، تاریخچه، موقعیت مکانی، ذخیرهسازی و غیره میشود.
حملات امنیتی مرتبط با DOM و BOM:
- حملات XSS: تزریق کد JavaScript مخرب در صفحه وب برای دسترسی به دادهها یا انجام اقدامات ناخواسته.
- حملات CSRF: فریب کاربر برای ارسال درخواستهای ناخواسته به وبسایتی که به آن اعتماد دارد.
مقابله با حملات:
- از CSP برای محدود کردن منابع قابل دسترسی توسط اسکریپتها استفاده کنید.
- از X-XSS-Protection header برای فعال کردن حفاظت XSS در مرورگر استفاده کنید.
- از HTTP Referer header برای بررسی منبع درخواستها استفاده کنید.
#javascript #js #xss #csrf
@Sec_Hint
DOM (Document Object Model):
ساختاری درختی است که تمام عناصر HTML و CSS یک صفحه وب را نشان میدهد. میتواند توسط اسکریپتهای سمت کلاینت (JavaScript) برای دسترسی و دستکاری محتوای صفحه، تعامل با کاربر و ارسال درخواستهای HTTP استفاده شود.
BOM (Browser Object Model):
مجموعهای از اشیاء است که به اسکریپتهای JavaScript اجازه میدهد تا با مرورگر وب و سیستم عامل تعامل داشته باشند. شامل اشیاء مربوط به پنجره مرورگر، تاریخچه، موقعیت مکانی، ذخیرهسازی و غیره میشود.
حملات امنیتی مرتبط با DOM و BOM:
- حملات XSS: تزریق کد JavaScript مخرب در صفحه وب برای دسترسی به دادهها یا انجام اقدامات ناخواسته.
- حملات CSRF: فریب کاربر برای ارسال درخواستهای ناخواسته به وبسایتی که به آن اعتماد دارد.
مقابله با حملات:
- از CSP برای محدود کردن منابع قابل دسترسی توسط اسکریپتها استفاده کنید.
- از X-XSS-Protection header برای فعال کردن حفاظت XSS در مرورگر استفاده کنید.
- از HTTP Referer header برای بررسی منبع درخواستها استفاده کنید.
#javascript #js #xss #csrf
@Sec_Hint
👍9
👾Content Security Policy (CSP)
در این پست قصد داریم به بررسی Content Security Policy (CSP) یا خطمشی امنیت محتوا(🤪)بپردازیم، یک ابزار قدرتمند برای افزایش امنیت وبسایت.
و CSP چیست؟
یک مکانیزم امنیتی در مرورگرهای وب است که به شما اجازه میدهد تا منابعی که وبسایت شما میتواند بارگیری کند را کنترل کنید. این خطمشی به شما کمک میکند تا از حملات مخربی مانند Cross-Site Scripting (XSS) و Cross-Site Request Forgery (CSRF) جلوگیری کنید.
و CSP چگونه کار میکند؟
با استفاده از یک هدر HTTP به نام Content-Security-Policy پیادهسازی میشود. این هدر شامل یک لیست از منابع مجاز است که وبسایت شما میتواند بارگیری کند.
و نحوه پیادهسازی CSP:
1- تنظیم هدر Content-Security-Policy به وبسایت
مثال:
2-استفاده از متا تگ ها :
این مثال به این اشاره دارد که:
-بارگیری اسکریپتها، استایلها و تصاویر فقط از خود وبسایت (self)
-بارگیری اسکریپتهای درون خطی (inline)
-بارگیری تصاویر از خود وبسایت و از URLهای data
مجاز است.
منابع:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy
#CSP #امنیت_وب #XSS #CSRF
@Sec_Hint
در این پست قصد داریم به بررسی Content Security Policy (CSP) یا خطمشی امنیت محتوا(🤪)بپردازیم، یک ابزار قدرتمند برای افزایش امنیت وبسایت.
یک مکانیزم امنیتی در مرورگرهای وب است که به شما اجازه میدهد تا منابعی که وبسایت شما میتواند بارگیری کند را کنترل کنید. این خطمشی به شما کمک میکند تا از حملات مخربی مانند Cross-Site Scripting (XSS) و Cross-Site Request Forgery (CSRF) جلوگیری کنید.
با استفاده از یک هدر HTTP به نام Content-Security-Policy پیادهسازی میشود. این هدر شامل یک لیست از منابع مجاز است که وبسایت شما میتواند بارگیری کند.
1- تنظیم هدر Content-Security-Policy به وبسایت
مثال:
Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline'; style-src 'self' 'unsafe-inline'; img-src 'self' data:;
2-استفاده از متا تگ ها :
<meta http-equiv="Content-Security-Policy" content="default-src 'self'; script-src 'self' 'unsafe-inline'; style-src 'self' 'unsafe-inline'; img-src 'self' data:">
این مثال به این اشاره دارد که:
-بارگیری اسکریپتها، استایلها و تصاویر فقط از خود وبسایت (self)
-بارگیری اسکریپتهای درون خطی (inline)
-بارگیری تصاویر از خود وبسایت و از URLهای data
مجاز است.
منابع:
https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy
#CSP #امنیت_وب #XSS #CSRF
@Sec_Hint
MDN Web Docs
Content-Security-Policy (CSP) header - HTTP | MDN
The HTTP Content-Security-Policy response header allows website administrators to control resources the user agent is allowed to load for a given page. With a few exceptions, policies mostly involve specifying server origins and script endpoints.
This helps…
This helps…
👍5🔥2
⚠️برای شناخت اسیب پذیری های
CORS Misconfiguration, XSS, CSRF
یادگیری چند مورد ضروری است که در پست های زیر به ان ها اشاره شده :
DOM,BOM:
https://t.me/sec_hint/180
CSP:
https://t.me/sec_hint/181
SOP:
https://t.me/sec_hint/182
Cookie & SameSite
https://t.me/sec_hint/183
#پیشنیاز #xss #cors #csrf
@Sec_Hint
CORS Misconfiguration, XSS, CSRF
یادگیری چند مورد ضروری است که در پست های زیر به ان ها اشاره شده :
DOM,BOM:
https://t.me/sec_hint/180
CSP:
https://t.me/sec_hint/181
SOP:
https://t.me/sec_hint/182
Cookie & SameSite
https://t.me/sec_hint/183
#پیشنیاز #xss #cors #csrf
@Sec_Hint
Telegram
Security hint
👾DOM & BOM
DOM (Document Object Model):
ساختاری درختی است که تمام عناصر HTML و CSS یک صفحه وب را نشان میدهد. میتواند توسط اسکریپتهای سمت کلاینت (JavaScript) برای دسترسی و دستکاری محتوای صفحه، تعامل با کاربر و ارسال درخواستهای HTTP استفاده شود.
BOM…
DOM (Document Object Model):
ساختاری درختی است که تمام عناصر HTML و CSS یک صفحه وب را نشان میدهد. میتواند توسط اسکریپتهای سمت کلاینت (JavaScript) برای دسترسی و دستکاری محتوای صفحه، تعامل با کاربر و ارسال درخواستهای HTTP استفاده شود.
BOM…
👍4🔥3
Security hint
🔥🔥ویدیو های اموزشی که توسط منتورها اماده شده رو میتونی اینجا(یوتیوب) ببینید :🤗 CSRF -> Sharo K h Directory_Traversal -> r3cko HTTP_BOOK -> HSSM - اپدیت میشه - مفاهیم بصورت عملی و حل لابراتوار آموزش داده شده -منتورهامون افرادی…
پیشنهاد میکنم حتما ویدیو ها رو ببیند
بسیار کامل همراه با مثال مباحث گفته شده (انقدر خوب توی منابع فارسی ندیدم😎)
دو تا ویدیو اول که به دوتا اسیب پذیری owasp پرداخته شده(CSRF وDirectory_Traversal) و ویدیو سوم که از مباحث مقدماتی و اشنایی با پروتکل http و شیوه کار ان است.
@sec_hint
بسیار کامل همراه با مثال مباحث گفته شده (انقدر خوب توی منابع فارسی ندیدم😎)
دو تا ویدیو اول که به دوتا اسیب پذیری owasp پرداخته شده(CSRF وDirectory_Traversal) و ویدیو سوم که از مباحث مقدماتی و اشنایی با پروتکل http و شیوه کار ان است.
@sec_hint
YouTube
CSRF
آشنایی به CSRF همراه با حل لابراتوار webgoat
↢Social Media↣
telegram: @sec_hint
https://github.com/sechint
#webgoat #csrf #security
↢Social Media↣
telegram: @sec_hint
https://github.com/sechint
#webgoat #csrf #security
👍11👎4🔥1