درود بی کران
در ادامه آموزش ها در خدمت شما هستیم با نفوذ به یک سایت اسرائیلی
تارگت امروز مربوط به یک سیستم مدیریت محتوا با نام Over Sky مربوط به یک شرکت طراحی وب و هاستینگ با نام up.co.il هست ، امروز با هم قدم به قدم تا نفوذ کامل به هدف پیش میریم و این تارگت برای شما عزیزان بصورت آزاد برای تست قرار خواهد گرفت . ما بر اساس آموزش های گذشته همین تاپیک نفوذ را پیش میبریم .
آدرس تارگت :
یک فروشگاه آنلاین ، قبل از هر چیز این سایت را میتوانید با بررسی آسیب پذیری SQLI یا همان SQL Injection مورد نفوذ قرار دهید با بررسی لینک ها و پارامترهای داینامیک سایت میتوانید آسیب پذیری را شناسایی و مورد نفوذ قرار دهید .
لینک آسیب پذیری SQLI
چون بارها آسیب پذیری SQLI را با هم بررسی کردیم این تمرین با خود شما و ما امروز میخواهیم از طریق یک آسیب پذیری دیگر این سایت را مورد نفوذ قرار دهیم .
نگاهی به نتیجه اسکن acunitex می اندازیم :
همانطور که مشاهده میکنید اسکنر از سایت آسیب پذیری SQL و XSS شناسایی کرده که شما میتوانید به عنوان تارگت تمرینی بر روی این هدف کار کنید ، نمایی از نفوذ در SQLMAP را در تصویر زیر میتوانید ببینید .
خوب پس این تمرین شماست و ما با یک آسیب پذیری دیگر نفوذ را شروع میکنیم :
آسیب پذیری user Register یا registration/signup
تعریف صحیح توابع و سطوح دسترسی کاربران یکی از نکات مهم در طراحی وبسایت میباشد ، چندین سال پیش از جوملا آسیب پذیری خطرناکی شناسایی شد که نفوذگر در هنگام عضویت role یا Group id خود را تغییر میداد و با یک یوزر عادی در سطح مدیران وبسایت قرار میگرفت و میتوانست به کنترل پنل مدیریت ورود پیدا کند ، سیستم های مدیریت محتوای بسیاری یا بدلیل عدم زمان و یا به دلیل عدم دانش و یا به دلیل سهل انکاری به این نکته مهم توجه ندارند و نفوذگر میتواند به واسطه یک عضویت ساده و تغییراتی جزیی در هنگام ارسال هدر ارسالی به سمت سرور یوزر خود را به ادمین تبدیل کند .
در برنامه نویسی سیستم های مدیریت محتوا به این نکته دقت ویژه ای داشته باشید هر یوزر در گروه خود قرار بگیرد و به راحتی قابل دور زدن نباشد . در این تارگت من به شما نمونه ای از این حملات را نشان خواهم داد که به واسطه ثبت نام یوزر عادی به کنترل پنل مدیریت لاگین میکنم و در نهایت از تارگت وب شل میگیرم و کنترل کامل سایت را به دست خواهم گرفت .
آدرس کنترل پنل مدیریت تارگت :
در اولین مرحله برای تست آسیب پذیری ثبت نام و عدم تعریف سطح کاربری ابتدا باید داخل وبسایت عضو شوید .
پس به دنبال عضویت سایت میگردیم معمولا در صفحه اصلی و قسمت ورود کاربران گزینه ثبت نام وجود دارد .
از طریق صفحه لاگین login.php لینک ثبت نام را پیدا کردیم حالا ثبت نام را انجام میدهیم .
خوب ثبت نام انجام شد ، حالا به کنترل پنل مدیریت بر میگیردیم و همین یوزر و پسورد را برای ورود به کنترل پنل مدیریت بررسی میکنیم .
اگر برنامه نویس گروپ ایدی ها را به درستی تعریف نکرده باشد و سیشن ورود تنها لیست یوزر ها را برای ورود بدون تعریف هیچ role بخواند ما به کنترل پنل مدیریت وارد میشویم .
در ادامه همراه ما باشید .
در ادامه آموزش ها در خدمت شما هستیم با نفوذ به یک سایت اسرائیلی
تارگت امروز مربوط به یک سیستم مدیریت محتوا با نام Over Sky مربوط به یک شرکت طراحی وب و هاستینگ با نام up.co.il هست ، امروز با هم قدم به قدم تا نفوذ کامل به هدف پیش میریم و این تارگت برای شما عزیزان بصورت آزاد برای تست قرار خواهد گرفت . ما بر اساس آموزش های گذشته همین تاپیک نفوذ را پیش میبریم .
آدرس تارگت :
کد:
https://www.cheapopo.co.il
لینک آسیب پذیری SQLI
کد:
https://www.cheapopo.co.il/ViewCat.php?Cat=103
نگاهی به نتیجه اسکن acunitex می اندازیم :
همانطور که مشاهده میکنید اسکنر از سایت آسیب پذیری SQL و XSS شناسایی کرده که شما میتوانید به عنوان تارگت تمرینی بر روی این هدف کار کنید ، نمایی از نفوذ در SQLMAP را در تصویر زیر میتوانید ببینید .
آسیب پذیری user Register یا registration/signup
تعریف صحیح توابع و سطوح دسترسی کاربران یکی از نکات مهم در طراحی وبسایت میباشد ، چندین سال پیش از جوملا آسیب پذیری خطرناکی شناسایی شد که نفوذگر در هنگام عضویت role یا Group id خود را تغییر میداد و با یک یوزر عادی در سطح مدیران وبسایت قرار میگرفت و میتوانست به کنترل پنل مدیریت ورود پیدا کند ، سیستم های مدیریت محتوای بسیاری یا بدلیل عدم زمان و یا به دلیل عدم دانش و یا به دلیل سهل انکاری به این نکته مهم توجه ندارند و نفوذگر میتواند به واسطه یک عضویت ساده و تغییراتی جزیی در هنگام ارسال هدر ارسالی به سمت سرور یوزر خود را به ادمین تبدیل کند .
در برنامه نویسی سیستم های مدیریت محتوا به این نکته دقت ویژه ای داشته باشید هر یوزر در گروه خود قرار بگیرد و به راحتی قابل دور زدن نباشد . در این تارگت من به شما نمونه ای از این حملات را نشان خواهم داد که به واسطه ثبت نام یوزر عادی به کنترل پنل مدیریت لاگین میکنم و در نهایت از تارگت وب شل میگیرم و کنترل کامل سایت را به دست خواهم گرفت .
آدرس کنترل پنل مدیریت تارگت :
در اولین مرحله برای تست آسیب پذیری ثبت نام و عدم تعریف سطح کاربری ابتدا باید داخل وبسایت عضو شوید .
پس به دنبال عضویت سایت میگردیم معمولا در صفحه اصلی و قسمت ورود کاربران گزینه ثبت نام وجود دارد .
اگر برنامه نویس گروپ ایدی ها را به درستی تعریف نکرده باشد و سیشن ورود تنها لیست یوزر ها را برای ورود بدون تعریف هیچ role بخواند ما به کنترل پنل مدیریت وارد میشویم .
در ادامه همراه ما باشید .
نظر