درود بر شما عزیزان و کاربران سایت پی وی لرن. با آموزش رایگان هک قانونمند در خدمتتون هستیم.
در بخش سوم مبحث ۱۰ آسیب پذیری امنیتی رایج وبسایت ها هستیم. در این قسمت به ادامه ی مبحث آسیب پذیری امنیتی رایج در وبسایت ها با معرفی آسیب پذیری Security Misconfiguration ، آسیب پذیری Insecure Cryptographic Storage و آسیب پذیری Failure to restrict URL Access و غیره می پردازیم.
در ابتدا آسیب پذیری Security Misconfiguration که از جمله آسیب پذیری امنیتی رایج در وبسایت ها هستش رو معرفی خواهیم کرد.
Security Misconfiguration باید برای برنامه، چارچوب، سرور برنامه، سرور وب، سرور پایگاه داده و پلتفرم تعریف و اجرا شود. اگر این ها به درستی پیکربندی شده باشند، مهاجم می تواند دسترسی غیر مجاز به اطلاعات یا قابلیت های حساس داشته باشد.
گاهی اوقات این نقص ها منجر به سازش کامل سیستم می شود. نگه داشتن نرم افزار به روز نیز برای امنیت خوب است.
با استفاده از این آسیب پذیری، مهاجم می تواند اطلاعات مربوط به نسخه های فن آوری و اطلاعات ورژن برنامه های سرور، اطلاعات پایگاه داده و اطلاعات مربوط به برنامه را برای چند حمله دیگر به دست آورد.
Insecure Cryptographic Storage یک آسیب پذیری رایج است که وقتی اطلاعات حساس به صورت ایمن ذخیره نمی شود به وجود می آید.
اعتبار کاربری، اطلاعات نمایه، جزئیات سلامتی، اطلاعات کارت اعتباری و غیره تحت اطلاعات حساس در یک وب سایت قرار می گیرند.
این داده ها در پایگاه داده برنامه ذخیره می شوند. هنگامی که این داده ها با استفاده از رمزنگاری یا هش کردن نامناسب ذخیره می شوند، آسیب پذیر خواهد بود و به مهاجمان اجازه حمله خواهد داد.
( Hashing تبدیل کاراکترهای رشته به رشته های با طول ثابت یا یک کلید است. برای رمزگشایی رشته، الگوریتم مورد استفاده برای فرم کلید باید در دسترس باشد.)
در یکی از برنامه های بانکی، در رمز عبور پایگاه داده از unsalted hashes برای ذخیره ی رمزهای عبور تمام کاربران استفاده می شود. یک نقص تزریق SQL به مهاجم اجازه می دهد تا فایل رمز عبور را بازیابی کند. تمام هش های unsaldhed می توانند بدون هیچ زحمتی در کم ترین زمان brute force شوند، در حالی که کلمات عبور سالم هزاران سال طول می کشد.
(Hashes unsalted – سالت یا salt یک داده تصادفی است که به داده اصلی اضافه می شود. Salt قبل از هش کردن به رمز عبور اضافه می شود. هدف از حمله ی brute force کرک کردن و به دست آوردن رمز عبور سرور می باشد.)
برنامه های وب قبل از ارائه لینک ها و دکمه های محافظت شده، حقوق دسترسی URL را بررسی می کنند. برنامه ها نیاز به انجام چک های کنترل دسترسی مشابه را هر بار که به این صفحات دسترسی پیدا می کنیم، دارند.
در اکثر برنامه ها، صفحات، مکان ها و منابع منحصر به فرد به کاربران ارائه نمی شود.
با یک حدس هوشمند، مهاجم می تواند به صفحات دسترسی پیدا کند. مهاجم می تواند به صفحات حساس دسترسی پیدا کرده، توابع را فراخوانی کند و اطلاعات محرمانه را مشاهده کند.
http://www.vulnerablsite.com را می توان به صورت http://www.vulnerablesite.com/admin تغییر داد.
معاملات با تبادل اطلاعات بین کاربر (مشتری) و سرور (برنامه). برنامه های کاربردی اغلب اطلاعات حساس مانند جزئیات احراز هویت، اطلاعات کارت اعتباری و توکن های جلسه را بر روی یک شبکه ارسال می کنند.
با استفاده از الگوریتم های ضعیف یا استفاده از گواهی های منقضی شده یا نامعتبر یا عدم استفاده از SSL با کاربران غیر قابل اعتماد می توانید ارتباط برقرار کنید که ممکن است یک برنامه وب را به خطر بیندازد یا اطلاعات حساس را سرقت کند.
۱٫ یک برنامه کاربردی که از SSL استفاده نمی کند، مهاجم به سادگی ترافیک شبکه را نظارت می کند و یک کوکی session هدف با مجوز رسمی را بررسی می کند. مهاجم می تواند این کوکی ها را سرقت کند و حمله “مردی میانی” را انجام دهد.
برنامه وب با استفاده از چند روش می تواند کاربران را به صفحات دیگر برای یک هدف در نظر گرفته شده هدایت و ارسال کنند.
اگر اعتبار مناسب در هنگام هدایت به صفحات دیگر وجود نداشته باشد، مهاجمان می توانند از این استفاده کنند و می توانند قربانیان را به سایت های فیشینگ یا تروجان هدایت کنند یا از دسترسی به جلو برای دسترسی به صفحات غیر مجاز استفاده کنند.
۱٫http://www.vulnerablesite.com/login.aspx?redirectURL=ownsite.com
تغییر داده شده به
http://www.vulnerablesite.com/login.aspx?redirectURL=evilsite.com
آسیب پذیری امنیتی رایج در وبسایت ها رو در این جا به پایان می رسونیم.
از جمله آسیب پذیری امنیتی رایج در وبسایت ها که در این قسمت بررسی نمودیم شامل آسیب پذیری Security Misconfiguration ، آسیب پذیری Unvalidated Redirects and Forwards و غیره بودند. امیدواریم از مبحث آسیب پذیری امنیتی رایج در وبسایت ها لذت برده باشین.