📖معرفی یک ریپازیتوری عالی برای پنتست :
این ریپازیتوری حاوی چک لیست های کاربردی برای چک کردن آسیب پذیری های مختلف است .
https://github.com/Az0x7/vulnerability-Checklist
#pentest #پنتست #github
@sec_hint
این ریپازیتوری حاوی چک لیست های کاربردی برای چک کردن آسیب پذیری های مختلف است .
https://github.com/Az0x7/vulnerability-Checklist
#pentest #پنتست #github
@sec_hint
GitHub
GitHub - Az0x7/vulnerability-Checklist: This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability…
This repository contain a lot of web and api vulnerability checklist , a lot of vulnerability ideas and tips from twitter - Az0x7/vulnerability-Checklist
👍3
🔍 آشنایی با Verb Tampering
🎭 Verb Tampering
به معنای تغییر نوع درخواستهای HTTP (مانند GET، POST، PUT، DELETE) است تا با تغییر متد درخواست، به منابع غیرمجاز دسترسی پیدا کنید یا محدودیتهای امنیتی را دور بزنید. این تکنیک یکی از روشهای محبوب هکرها برای سوءاستفاده از ضعفهای امنیتی در برنامههای وب است.
📚 مثال عملی
فرض کنید یک فرم ورود در یک وبسایت فقط از متد POST برای ارسال دادهها استفاده میکند. اگر بتوانید نوع درخواست را به GET تغییر دهید، ممکن است به اطلاعات حساس دسترسی پیدا کنید یا رفتار غیرمنتظرهای از سرور مشاهده کنید.
🛠️ چگونه Verb Tampering را تست کنیم؟
1. بررسی متدهای مجاز: با استفاده از ابزارهای پنتست مانند Burp Suite، انواع متدهای HTTP را تست کنید و ببینید سرور چگونه به اونها پاسخ میده و آیا میتوانید به اطلاعات غیرمجاز دسترسی پیدا کنید.
۲. تحلیل پاسخها: پاسخهای سرور را به دقت تحلیل کنید تا متوجه شوید که آیا اطلاعات حساس لو رفته یا محدودیتهای امنیتی دور زده شده است.
🔧 راههای جلوگیری از Verb Tampering
به عنوان یک پنتستر، علاوه بر شناسایی ضعفها، باید راهکارهای جلوگیری را نیز بدونید:
1. محدود کردن متدهای HTTP: مطمئن شوید سرور فقط متدهای مورد نیاز را میپذیرد.
2. اعتبارسنجی سمت سرور: درخواستها را در سمت سرور اعتبارسنجی کنید و فقط متدهای مجاز را قبول کنید.
3. استفاده از توکنهای CSRF: با توکنهای CSRF از اعتبار درخواستها مطمئن شوید.
4. پیادهسازی کنترل دسترسی مناسب: اطمینان حاصل کنید که هر کاربر فقط به منابع و عملکردهای مجاز دسترسی دارد.
موفق باشید و همیشه در حال یادگیری باشید!🚀
#verb_tampering #pentest
که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
🎭 Verb Tampering
به معنای تغییر نوع درخواستهای HTTP (مانند GET، POST، PUT، DELETE) است تا با تغییر متد درخواست، به منابع غیرمجاز دسترسی پیدا کنید یا محدودیتهای امنیتی را دور بزنید. این تکنیک یکی از روشهای محبوب هکرها برای سوءاستفاده از ضعفهای امنیتی در برنامههای وب است.
📚 مثال عملی
فرض کنید یک فرم ورود در یک وبسایت فقط از متد POST برای ارسال دادهها استفاده میکند. اگر بتوانید نوع درخواست را به GET تغییر دهید، ممکن است به اطلاعات حساس دسترسی پیدا کنید یا رفتار غیرمنتظرهای از سرور مشاهده کنید.
🛠️ چگونه Verb Tampering را تست کنیم؟
1. بررسی متدهای مجاز: با استفاده از ابزارهای پنتست مانند Burp Suite، انواع متدهای HTTP را تست کنید و ببینید سرور چگونه به اونها پاسخ میده و آیا میتوانید به اطلاعات غیرمجاز دسترسی پیدا کنید.
۲. تحلیل پاسخها: پاسخهای سرور را به دقت تحلیل کنید تا متوجه شوید که آیا اطلاعات حساس لو رفته یا محدودیتهای امنیتی دور زده شده است.
🔧 راههای جلوگیری از Verb Tampering
به عنوان یک پنتستر، علاوه بر شناسایی ضعفها، باید راهکارهای جلوگیری را نیز بدونید:
1. محدود کردن متدهای HTTP: مطمئن شوید سرور فقط متدهای مورد نیاز را میپذیرد.
2. اعتبارسنجی سمت سرور: درخواستها را در سمت سرور اعتبارسنجی کنید و فقط متدهای مجاز را قبول کنید.
3. استفاده از توکنهای CSRF: با توکنهای CSRF از اعتبار درخواستها مطمئن شوید.
4. پیادهسازی کنترل دسترسی مناسب: اطمینان حاصل کنید که هر کاربر فقط به منابع و عملکردهای مجاز دسترسی دارد.
موفق باشید و همیشه در حال یادگیری باشید!🚀
#verb_tampering #pentest
که مارو به دوستاتون معرفی میکنید🥰
🌐Sec_Hint & Boost & Youtube
👍7❤2🔥1👌1👻1