iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده


محقق امنیتی استفان چازیلاس، آسیب*پذیری بحرانی را در نرم*افزار Bash، کشف کرده است که پیرامون نحوه*ی عمل*کرد متغیرهای محیطی می*باشد.
این آسیب*پذیری با شناسه*ی CVE-2014-6271 معرفی شده است و در تمام توزیع*های لینوکس از جمله توزیع دبیان وجود دارد و به*گفته*ی کارشناسان امنیتی این آسیب*پذیری به*اندازه*ی آسیب*پذیری Heartbleed مهم و پرخطر است و می*تواند تاثیر بسیار شگفتی در دنیای اینترنت داشته باشد.
bash مخفف عبارت Bourne again shell ابزاری شبیه به شِل در سامانه*های یونیکسی است که احتمالاً محبوب*ترین ابزار کاربران لینوکس نیز می*باشد.
در سامانه*عامل*های لینوکسی، متغیر*های محیطی راهی را برای تاثیر*گذاری در رفتار یک نرم*افزار ایجاد می*کنند، این متغیر*ها معمولاً دارای یک نام و یک مقدار منتسب به نام هستند. در سامانه*عامل لینوکس، غالب نرم*افزار*ها در هنگام اجرا یک نسخه از بَش را در پشت صحنه اجرا می*کنند و از آن برای ارتباط با یک کاربر راه دور استفاده می*کنند.
آسیب*پذیری موجود در بَش به این مسئله مربوط است که متغیر*های محیطی می*توانند با مقادیر اولیه*ی مخربی قبل از صدا زدن نرم*افزار بَش ایجاد شوند. این متغیر*ها می*توانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای بَش این کد نیز اجرا می*شود.
نام متغیر محیطی که حاوی کد است مهم نیست و تنها محتوا و یا مقدار این متغیر است که می*تواند مخرب باشد و به همین دلیل این آسیب*پذیری می*تواند در بسیاری از نرم*افزار*ها تاثیرگذار باشد، در ادامه برخی نرم*افزار*های مهم بررسی شده است*:

ForceCommand: ابزاری برای پیکربندی sshd به منظور ایجاد قابلیت*های اجرای محدودشده*ی فرمان برای کاربران راه دور است. آسیب*پذیری تازه *کشف*شده می*تواند محدودیت اجرای فرمان را دور بزند و امکان اجرای هر فرمانی را فراهم کند. بسیاری از مخزن*های نرم*افزاری Git و Subversion از یک شِل با این پیکربندی استفاده می*کنند. البته استفاده*ی معمولی از OpenSSH امکان سوء*استفاده از این آسیب*پذیری را برای مهاجم باز نمی*کند، چراکه در این حالت کاربر امکان اجرای همه*ی فرمان*ها را دارد.

 

کارگزار*های Apache: در صورتی که این کارگزارها با از mod_cgi و mod_cgid استفاده کنند در مقابل این آسیب*پذیری مصون نیستند، اسکریپت*های CGI معمولاً یا در بَش توسعه پیدا کرده*اند و یا یک شِل جدید برای اجرا باز می*کنند.

 

اسکریپت*های PHP: این اسکریپت*ها با متغیر mpd_php حتی اگر برای اجرا یک شِل جدید باز کنند منجر به سوء*استفاده از این آسیب*پذیری نخواهند شد.

 

سرویس*گیرندگان DHCP: این سرویس*گیرندگان برای پیکربندی سامانه باید یک اسکریپت شِل را اجرا کنند که متغیر*های آن می*تواند از یک کارگزار که به صورت بالقوه آلوده شده است گرفته شود. که در نهایت منجر به اجرای فرمان*های مخرب در ماشین سرویس*گیرنده می*شود.



مانند همه*ی زبان*های برنامه*نویسی، بَش نیز دارای توابع است، اگرچه در بسیاری از مواقع کارایی این توابع به اندازه*ی زبان*های برنامه*نویسی سطح بالا نیست، ولی به*هرحال این احتمال وجود دارد که یک تابع به عنوان مقدار متغیر محیطی درج شود.
تعریف یک تابع به عنوان متغیر محیطی زمانی امکان*پذیر است که کد اضافی در انتهای تعریف تابع افزوده شود، مانند مثال زیر:

 

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

برای رفع چنین آسیب*پذیری لازم است توسعه*دهندگان در نرم*افزار*های خود این تضمین را ایجاد کنند که امکان افزودن کد اضافی در انتهای تابع وجود ندارد، بنابراین اگر کد مخرب بالا در یک بَش وصله*شده اجرا شود، خروجی مانند مثال زیر خواهد بود :
 

برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

  • مطالب مشابه

    • توسط  arman
      سلام دوستان امروز میخوایم باهم در مورد باگ های lfd و lfi صحلت کنیم 
      باگ lfd یعنی باگی که اجازه دانلود هر فایلی را بهتون میده و میتونید هر فایلی که دوست دارید رو دانلود کنید مثلا فایل config  سایت که خیلی  مهم است و یوزد و پسورد دیتابیس روی اون هستش
      که در سایت های جوملایی یا وردپرسی این باگ دیده میشه که به عنوان مثال پلاگین revslider در وردپرس این باگ رو داره و ما میتوانیم فایل wp-config.php را دان و سایت رو هک کنیم
      اگر دوست داشتید دورک گوگل و اکسپلویت را دانلود کنید به لینک زیر مراجعه نمایید.

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خوب برای باگ lfi مثلا مثل باگ lfd عمل میکنه فقط فرقش اینه که ما با باگ lfd میتونیم یک فایل را دانلود کنیم ولی در این باگ ما میتونیم کدهای درون فایل مورد نظر را در خود وبسایت ببینیم
      چند سایت نمون برای این باگ براتون میزارم
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خب برای این که ببینیم این باگ رو داره هر چی جلوی page هست رو پاک میکنیم یعنی این شکلی 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خب حالا ما میخوایم به فایل etc/passwd دسترسی پیدا کنیم پس این کار را  انجام میدیم 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      خب بعد از اینکار فایل etc/passwd رو به شما نشون میده و شما میتونید این سایت رو هک کنید
      خب آموزش به پایان رسید امیدوارم خوب بوده باشه خدا نگهدار.
    • توسط  Rednofozi
      باگ XXE چیست ؟
      سایت های بسیاری در جهان هک میشوند و هر سایتی از روش ها و باگ های مختلفی مورد نفوذ قرار میگیرند
      اما در این اموزش به باگ XXE رایج در وب اپلیکیشن ها میپردازیم این باگ مخفف XML External Entity میباشد
      همانطور که از نامش پیداست مربوط به XML میشود در واقع امکان اجرای کد های xml را به هکر میدهد
       
      سطح دسترسی
      در باگ XXE سطح دسترسی میتواند برای هکر بسیار بالا باشد به دلیل ان که امکان نوشتن و خواندن کد XML دارند
      میتواند بعضی فایل های درون سرور را با استفاده از این باگ بخوانند و اطلاعات حساسی را از درون سرور بردارند
      یا حتی در مواردی هم میتوانند در سرور دستور اجرا کنند
      که به همین دلیل میتوان گفت xxe یکی از باگ های بسیار خطرناک و مهم  است
      در بهترین حالت ممکن هکر درون فایل xml یک دیفیس قرار میدهد و سایت را دیفیس میکند
      روش های دیگری هم در شرایط مختلف میتواند وجود داشته باشد که ما به چند مورد از ان ها اشاره کرده ایم
       
      اموزش باگ یابی XXE
      روش های زیادی برای جستجو کردن این نوع از باگ ها وجود دارد مانند استفاده از ابزار ها و غیره
      اسکنر ها : بعضی از اسکنر های امنیتی برای امنیت بیشتر در وبسایت ها باگ xxe را مورد برسی در هنگام اسکن قرار میدهند
      هر مقدار اسکنر ها باگ ها بیشتری را شناسایی کنند و حساسیت ان ها بلاتر باشد اسکنر قدرتمند تری میشوند
      به طور مثال میتوانید اموزش نسوس را مشاهده کنید
      که یکی از اسکنر های امنیتی بسیار عالی میباشد و قابلیت اسکن باگ xxe را هم دارد
      اسکنر های دیگری هم هستند مانند اکانتیکس که میتوانید از ان ها هم استفاده کنید آموزش و دانلود اکانتیکس را مشاهده کنید
      جستجو دستی : در جستجو دستی هکر باگ را باید با تست های مکرر پیدا کند که زمان زیادی میگیرد اما دقیق تر انجام میشود
       
      نتیجه گیری اموزش باگ XXE
      باگ XXE یک باگ حساس امنیتی در وب اپلیکیشن ها است
      که از طریق ورودی هایی که امکان ارسال xml را میدهند بوجود می اید
      و این امکان را دارد تا کاربر کد های ان را بخواند و تغیر دهد
      برای پیدا کردن این باگ میتوانید به صورت دستیو یا با اسکنر ها اقدام کنید
    • توسط  rezasarwary
      سلام من یک سایت رو پیدا کردم که باگ xss داره و چند مرحله رو رفتم ولی میخوام که محتوای یه خط از سایت رو تغیر بدم نمیشه شاید کدم مشکل داشته باشه یکی کمکم کنه.
      کد:::::: "/><script>document.getElementByClassName('head').innerHTML="HI ADMIN"</script>


    • توسط  Rednofozi
      خب  در مورد پیدا کردن سایت های اسیب پذیر صحبت میکنیم
      www.google.com
      لیست دورک
      سایت های پیدا کردن vuln SQLI  از طریق کد کشور:
      inurl:*.php?id= site:RU
      این برای سایت های روسیه جستجو : *
      برای صفحات با نگاه
      ANYTHING.php?id=
      {*} با هدف قرار دادن سایت های خاص 
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      این کمک میکند تا کاهش مدت زمان لازم براب پیدا کردن یک اسیب به جای دنبال دستی از طریق کل سایت { * } هدف بزرگ
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      همانطور که در بالا توضیح داده ایم برای سایت های دولت روسیه با دورک
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      فراموش نکنید که شما میتونید دورک رو تغییر دهید
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      دورک مورد علاقه خود را جای ستاره قرار دهید 
      نتیجه گیری :
      این کوتاه و شیرین اما بسیار مفید برای مبتدیان و کسانی که به دنبال سایت های جدید برای هک شدن هستن
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.