SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

Top 10 Security Risks & Vulnerabilities 2020-2021

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • Top 10 Security Risks & Vulnerabilities 2020-2021

    سلام و درود دوستان عزیز
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Mitigate-DROWN-CVE-2016-0800.jpg
مشاهده: 432
حجم: 78.8 کیلو بایت


    بر طبق رسم هر ساله در پایان سال و اول سال جدید برترین آسیب پذیری های 1 سال گذشته را با هم بررسی میکنیم . این آسیب پذیری های بیشترین ضریب امنیتی را دارا بوده و در سال 2020 بیشتر نفوذ ها از طریق این آسیب پذیری ها صورت گرفته ، به ترتیب شامل :

    کد:
    Injection
    Broken Authentication
    Sensitive Data Exposure
    XML External Entities (XXE)
    Broken Access control
    Security misconfigurations
    Cross Site Scripting (XSS)
    Insecure Deserialization
    Using Components with known vulnerabilities
    Insufficient logging and monitoring
    در این تاپیک نیم نگاهی به 10 آسیب پذیری برتر سال 2020 خواهیم داشت با ما همراه باشید .
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

  • #2
    رتبه اول آسیب پذیری Injection

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Pngtree—fire flame number 1 transparent_5680320.png
مشاهده: 428
حجم: 3.78 مگابایت

    در زمانی آسیب پذیری تزریق صورت میپذیرد که نفوذگر مقدار اشتباهی را به وب اپلیکیشن ارسال نماید و برنامه نویس وب اپلیکیشن خطاهای غیر قابل پیش بینی را بصورت صحیح فیلتر نکرده باشد ، با گذشت سالیان دراز هنوز هم در سیستم های مختلف این آسیب پذیری خطرناک قابل رویت میباشد ، اولین رتبه برترین آسیب پذیری های 2020 به همین آسیب پذیری تزریق تعلق میگیرد ، البته در این بازه زمانی تکنیک های نفوذ برای این آسیب پذیری نیازمند بای پس و متود های بروز میباشد و بیشترین علت آن هم تنظیمات امنیتی سرور ها و رفع خطاها توسط برنامه نویس هست .

    شما میتوانید با جستجو در ایران هک از ویدئو ها و آموزش های آسیب پذیری Injection نهایت استفاده را ببرید .

    با ما همراه باشید.
    فایل های پیوست شده
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر


    • #3
      رتبه دوم Broken Authentication

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 448
حجم: 496.2 کیلو بایت

      این آسیب پذیری به نفوذگر اجازه استفاده از متودهای اتوماتیک یا دستی برای کنترل دوباره اکانت ها و درخواست ها به سیستم را میدهد
      بطور مثال کوکی ها و سیشن های استفاده شده در یک سیستم و در مقدار یوزر نیم یا پسورد توسط برنامه نویس به درستی کد نویسی نشده باشد و یا ذخیره سازی انجام شده و نفوذگر با در اختیار گرفتن صفحه میتواند این مقدار را دوباره به کنترل بگیرد در بهترین حالت هم ممکن است باعث بروت فورس و بدست اوردن پسورد شود ، فرض کنید مقدار یوزر نیم در کوکی ها باقی مانده باشد و فقط نیاز به دیکشنری اتک مقدار پسورد داشته باشد

      برای جلوگیری از این حملات بهتر است صفحات ورود را تنها برای ادمین قابل مشاهده کنید و برای سایر کاربران این صفحات نمایش داده نشود . در سیستم های مدیریت محتوای آسیب پذیر تر و یا شخصی که هنوز از لحاظ امنیت جا برای کار دارد از طریق حملات csrf یا xss نفوذگر میتواند درخواست های جعلی خود را با مشاهده صفحه لاگین ایجاد و برای ادمین یا کاربران ارسال نماید و کوکی ها و سیشن های آنها را نیز سرقت کند .

      برخی از صفحات لاگین در سیستم های مدیریت محتوا

      /administrator در جوملا
      /wp-admin/ در وردپرس
      /index.php/admin در مگنتو
      /user/login در دروپال

      اگر یک وبمستر هستید بهتر است همین حالا در فولدر ادمین وبسایت یک htaccess ایجاد و فقط ip یا رنج ip خود را مجاز به استفاده از صفحه کنید و یا از فولدر پروتکشن استفاده نمایید :

      کد:
      order deny,allow
      # Replace the below 192.168.5.1 with your IP address
      deny from all
      allow from 192.168.5.1
      ویرایش توسط SafeMaster : https://www.iranhack.com/forum/member/3631-safemaster در ساعت 01-16-2021, 01:54 PM
      -----------------------------SAFE MASTER---------------------------
      تاپیک هکر های تازه وارد

      نظر


      • #4
        رتبه سوم Sensitive Data Exposure
        برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: folder-downloading_800x300.jpg
مشاهده: 403
حجم: 31.8 کیلو بایت



        افشا داده های حساس

        آسیب پذیری فوق مربوط به سرقت اطلاعات حساس شرکتی ، سازمانی شخصی و ... هست استفاده از الگوریتم های رمزنگاری قدرتمند در جهت جلوگیری از سرقت و لو رفتن اطلاعات بسیار امر مهمی در رفع این آسیب پذیری هست ، این اطلاعات میتواند شامل اطلاعات ذخیره شده در دیتابیس ، فایل های موجود روی سایت و سرور ، رمز نگاری ضعیف ، نداشتم متود رمز نگاری ، اپلود فایل های حساس در دیتابیس و خطاهای انسانی باشد . داده های حساس همیشه باید رمزگذاری بشوند ، چه در حال ارسال و چه زمانی که جایی ذخیره شده اند.

        انواع مختلف دادهایی که در معرض خطر افشا شدن هستند :

        Banking account numbers شماره حساب های بانکی
        credit card numbers شماره کارت های اعتباری
        healthcare data داده های مراقبت های بهداشتی
        session tokens سیشن ها
        Social Security number شماره های امنیتی شبکه های اجتماعی
        home address آدرس منزل
        phone numbers تلفن همراه
        dates of birth تاریخ تولد
        user account information اطلاعات کاربری همانند یوزر یا پسورد

        اگر وبسایت ها از ssl استفاده نکنند و پروتوکل امنیتی https بر روی صفحات خود نداشته باشند اطلاعات حساس شما و کاربران در معرض افشا و سرقت قرار میگیرد گاهی اوقات قرار دادن اطلاعات در یک فایل متنی بر روی سرور و سایت نیز میتواند منجر به فاجعه های امنیتی شود قابل به ذکر است با روش های نفوذ متداول نفوذگر قادر به بدست آوردن اطلاعات میباشد بطور مثال آسیب پذیری SQL injection میتواند اطلاعات حساس را از دیتابیس استخراج نماید هدف نفوذگر در برخی مواقع شاید تنها اطلاعات حساس باشد و نه دسترسی سیستمی پس فراموش نکنید از تکنیک های رمز نگاری همانند AES , RSA استفاده کنید و هرگز کلید های امنیتی خود را در معرض دید و بر روی وبسایت قرار ندهید .
        -----------------------------SAFE MASTER---------------------------
        تاپیک هکر های تازه وارد

        نظر


        • #5
          رتبه چهارم ، آسیب پذیری XML External Entities (XXE)

          به واسطه این آسیب پذیری نفوذگر امکان اجرای کد های XML مخرب را بر روی هدف دارد ، از مهمترین ویژگی این آسیب پذیری میتوان به خواندن فایل های لوکال بر روی اهداف اشاره نمود .
          با در نظر گرفتن شرایط آسیب پذیری و فانشن های فعال امکان تبدیل به سایر آسیب پذیری هایی نظیر SSRF , RCE وجود دارد .

          چگونگی رخ دادن آسیب پذیری :

          به مثال زیر توجه کنید ، مقدار درخواستی

          کد:
          POST http://example.com/xml HTTP/1.1
          
          
          <?xml version="1.0" encoding="ISO-8859-1"?>
          <!DOCTYPE foo [
          <!ELEMENT foo ANY>
          <!ENTITY Virgool "World">
          ]>
          <foo>
          Hello &Virgool;
          </foo>
          مقدار نمایش :

          کد:
          HTTP/1.0 200 OK
          
          Hello World
          و درخواست پنتست برای نمایش فایل passwd

          کد:
          POST http://example.com/xml HTTP/1.1
          <?xml version="1.0" encoding="ISO-8859-1"?>
          <!DOCTYPE foo [
          <!ELEMENT foo ANY>
          <!ENTITY xxe SYSTEM
          "file:etc/passwd">
          ]>
          <foo>
          &xxe;
          </foo>
          خروجی :

          کد:
          HTTP/1.0 200 OK
          
          root:x:0:0:root:/root:/bin/bash
          daemon:x:1:1:daemon:/usr/sbin:/bin/sh
          bin:x:2:2:bin:/bin:/bin/sh
          sys:x:3:3:sys:/dev:/bin/sh
          (...)
          این آسیب پذیری جزو نسل جدید آسیب پذیری های موجود محسوب میشود و ضریب امنیتی بالایی در صورت خواندن فایل های لوکال خواهد داشت .

          با ما همراه باشید
          -----------------------------SAFE MASTER---------------------------
          تاپیک هکر های تازه وارد

          نظر


          • #6

            آسیب‌پذیری Broken Access Control

            برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: A5 – Broken Access Control.png
مشاهده: 374
حجم: 30.2 کیلو بایت

            فرآیند Access Control در سامانه‌های تحت وب مسئول کنترل و محدود کردن دسترسی کاربران به اطلاعات و عملکردهاست. اگر این فرآیند به‌درستی طراحی و پیاده‎سازی نشده باشد، مهاجم می‎تواند برخی از اقداماتی که برایش مجاز نیست را انجام دهد، همانند دسترسی به داده‌ها و انجام اعمالی که پیش از این امکان دسترسی یا انجام آن‌ها را نداشته است. این اقدامات می‎توانند سبب نقض خط‌مشی امنیتی سیستم شوند. تست سامانه به‌شکل دستی، از بهترین روش‎های کشف این نوع آسیب‎پذیری است. رعایت استانداردهای برنامه‎نویسی لایه‎بندی‌شده در کنترل دسترسی نیز یکی از روش‎های جلوگیری از این نوع آسیب‎پذیری به‌شمار می‌آید. تا زمانی که اجازه‌ای داده نشده است، به‎شکل پیش‎فرض برای هیچ کاربری نباید مجوز دسترسی وجود داشته باشد. هم‌چنین برای کنترل دسترسی باید از روش لیست‌سفید استفاده شده و توکن‎های اعتبارسنجی نیز باید پس از خروج کاربر منقضی شوند.
            -----------------------------SAFE MASTER---------------------------
            تاپیک هکر های تازه وارد

            نظر


            • #7
              Misconfiguration Attack یا پیکربندی اشتباه

              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: x7-trend-banner-1.jpg.pagespeed.ic.KeRmPHprM0.jpg
مشاهده: 333
حجم: 45.2 کیلو بایت

              این گروه از آسیب پذیری ها یا بهتره بگیم سوتی های امنیتی جزو ششمین رده آسیب پذیری های پر خطر سال 2020 بوده عدم کانفیگ صحیح وبسرور ، سایت ، فریم ورک ها ، روتر ها و ...
              عمدتا این خطا به دلیل کانفیگ پیشفرض و عدم انجام کانفیگ های امنیتی و یا جا گذاشتن داده های حیاتی رخ میدهد البته دامنه این آسیب پذیری بسته به نوع حملات خیلی گسترده تر از این حرفهاست ولی اگر بخواهیم یک مثال خیلی ساده بزنیم میتونیم به یوزر و پسورد پیشفرض روتر ها ، مودم ها و یا سرویس های دوربین های مدار بسته که مقدار یوزر و پسورد پیشفرض admin admin داره اشاره کنیم ، یکی از کشور هایی که بیشترین قربانی از این نوع حملات رو داشته عربستان سعودی هست پول خرج میکنند تجهیزات خریداری میکنند اما با کانفیگ پیشفرض ! یعنی فقط کافیه نفوذگر بر روی تارگت خودش چند تست ساده انجام بده .
              پایگاه داده سازمان هایی بوده که به باد رفته اون هم بخاطر عدم تغییر محتوای نصب پیشفرض ، تجهیزات و تکنولوژی هایی که شما با انها سرو کار دارید حتما باید مقدار پیشفرض آنها تغییر کند و توسط یک متخصص مراحل امنیتی آن طی شود ، خالی از لطف نیست که اشاره ای هم داشته باشیم به اجازه دسترسی هایی که بطور صحیح داده نمیشوند و یا پیشفرض رها میشوند . بروز رسانی وبسرور ها و کانفیگ امنیتی پس از نصب از امور مهمی هست که وبمستر باید انجام دهد ، با نگاهی به آسیب پذیری های موجود در سطح اینترنت از ضریب بالای خطای این نوع حملات آگاه شوید ،
              برخی مواقع نیز شاهد قرار دادن فایل های نصب و یا پکیج آماده شده نصب اپلیکیشن ها با مقدار داده های حساس هستیم ، وبمستر پس از نصب فایل نصب را پاک نمیکند و یا پکیج شامل اطلاعات اولیه نصب اپلیکیشن را فراموش میکند که راه را برای هکر ها آسان میکند ، بطور مثال نفوذگر به مقدار پیشفرض میتواند مراحل فایل نصب را پشت سر گذاشته و به مدیریت اپلیکیشن شما دسترسی پیدا کند .
              استفاده از هر فریم ورک و تجهیزاتی نیازمند تنظیمات امنیتی حداقل پایه هست !

              ادامه دارد ...
              -----------------------------SAFE MASTER---------------------------
              تاپیک هکر های تازه وارد

              نظر


              • #8
                آسیب پذیری XSS
                برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: Cross-Site-ScriptingXSS.png مشاهده: 0 حجم: 110.3 کیلو بایت


                خوب همانطور که در لیست OWASP میبینیم اسیب پذیری XSS هم جزو پر خطر ترین آسیب پذیری ها بوده مثل اینکه این آسیب پذیر قدیمی هنوز به تهدید خودش برای سایتها پایان نداده ، این آسیب پذیری امکان اجرای کد های JavaScript را برای نفوذگر فراهم میکند و نفوذگر به هر صورتی که بتواند کد را در صفحه و لینکی لود کند که کاربر ادمین هم به آن صفحه دسترسی داشته باشد باعث اجرای کد شده که در نهایت میتواند کوکی ها و سیشن ادمین را سرقت کرده و در نهایت از هدف خود دسترسی لازم را بگیرد . برای مثال میتوان انجمن ها را مثال زد اگر انجمنی مثل سیستم های MyBB , VB , IPB PHPBB , ... آسیب پذیری xss داشته باشد هکر میتواند با قرار دادن کد خود درون یک پست کاری کنه که کوکی های ادمین ها رو سرقت کنه ، قسمت سرچ اسکریپت ها نیز این آسیب پذیری بسیار زیاد مشاهده شده است .

                Cross-site scripting که با نام XSS در جهان معروف است به چندین طبقه دسته بندی میشود که با توجه به نوع روش سرقت اطلاعات در آن تغییر میکند :

                کد:
                Reflected XSS, where the malicious script comes from the current HTTP request.
                Stored XSS, where the malicious script comes from the website's database.
                DOM-based XSS, where the vulnerability exists in client-side code rather than server-side code.
                نمونه ای از حملات reflected XSS vulnerability:

                کد:
                https://site.com/status?message=All+is+well.
                
                <p>Status: All is well.</p>

                Stored Cross-site Scripting (XSS)
                در این حملات ، کد مخرب هکر در سایت (در بخش کامنت ها، در بخش پست ها و …) ذخیره شده و با هرباز اجرای صفحه برای تمامی کاربران اجرا خواهد شد. این خطرناک ترین نوع این آسیب پذیری می باشد. به این نوع Persistent یا Type I هم گفته می شود.

                Dom Based Cross-site Scripting (XSS)
                در این حمله، کد مخرب (Payload) هیچ وقت از مرورگر خارج نشده و به سمت سرور ارسال نمی گردد. به طور مثال ممکن است عملیات فورواردینگ توسط قطعه کد document.location.href در جاوا اسکریپت و به وسیله مقدار موجود در URL صورت بگیرد، قطعا تغییر مقدار مربوطه به کد مخرب JavaScript می تواند باعث Exploit این آسیب پذیری از نوع Dom Based گردد. همچنین همین سناریو می تواند مربوط به یکی از Element های کد HTML به کار رفته در صفحه سایت یا فراخوانی یک متد حساس با استفاده از document.write گردد. به این نوع Type-0 هم گفته می شود.

                کد:
                var search = document.getElementById('search').value;
                var results = document.getElementById('results');
                results.innerHTML = 'You searched for: ' + search;
                اگر در انجمن جستجو کنید آموزش های بسیاری از این آسیب پذیری تهیه شده است .

                شاد و پیروز باشید .
                فایل های پیوست شده
                -----------------------------SAFE MASTER---------------------------
                تاپیک هکر های تازه وارد

                نظر


                • #9
                  تبدیل بدون امنیت (Insecure Deserialization)
                  نرم افزار های تحت وب و api ها اسیب پذیر خواهند بود اگر برای انتقال برخی داده ها آنها را serialize نکنید در ابتدا داده ارسالی را به شکل مشخصی قرار داده و پس از انتقال آن را به شکل اولیه تبدیل مینمائیم که به آن deseralization میگوییم ، آسیب پذیری insecure deserialization هنگام deserialize داده اتفاق می افتد و باعث بروز آسیب پذیری های دیگر مانند آسیب پذیری arbitrary remote code execution می شود.
                  برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: 1_9zJJ65xk8agiQXlqd7nYUw.jpeg مشاهده: 0 حجم: 76.0 کیلو بایت


                  Serialization استفاده میشود برخی اپلیکیشن ها مثل :
                  کد:
                  Serialization may be used in applications for:
                  * Remote- and inter-process communication (RPC/IPC)
                  * Wire protocols, web services, message brokers
                  * Caching/Persistence
                  * Databases, cache servers, file systems
                  * HTTP cookies, HTML form parameters, API authentication tokens
                  سناریو:
                  کد:
                  Scenario #1: A React application calls a set of Spring Boot microservices. Being functional programmers, they tried to ensure that their code is immutable. The solution they came up with is serializing user state and passing it back and forth with each request. An attacker notices the “R00” Java object signature, and uses the Java Serial Killer tool to gain remote code execution on the application server.
                  Scenario #2: A PHP forum uses PHP object serialization to save a “super” cookie, containing the user’s user ID, role, password hash, and other state:
                  a:4:{i:0;i:132;i:1;s:7:"Mallory";i:2;s:4:"user";
                  i:3;s:32:"b6a8b3bea87fe0e05022f8f3c88bc960";}
                  An attacker changes the serialized object to give themselves admin privileges:
                  a:4:{i:0;i:1;i:1;s:5:"Alice";i:2;s:5:"admin";
                  i:3;s:32:"b6a8b3bea87fe0e05022f8f3c88bc960";}
                  -----------------------------SAFE MASTER---------------------------
                  تاپیک هکر های تازه وارد

                  نظر

                  صبر کنید ..
                  X