برای تغییر تاریخ تولد ابتدا از انتهای سایت زبان را انگلیسی کرده ، تاریخ تولد را درست کنید سپس دوباره به فارسی برگردانید.

Welcome to انجمن تیم امنیتی سایبر اسپیریت

برای استفاده از تمامی امکانات سایت لطفا ابتدا ثبت نام کنید.

جستجو در تالارهای گفتگو: در حال نمایش نتایج برای برچسب های 'باگ'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن سایبر اسپیریت
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم سایبر اسپیریت
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی سایبر اسپیریت
    • برنامه ها و ابزارهای نوشته توسط سایبر اسپیریت
  • بخش های خصوصی انجمن سایبر اسپیریت
    • سوال و جواب های عمومی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
  • بخش موبایل
    • بخش مخصوص موبایل
  • شبکه
    • Cisco سیسکو
  • سیستم عامل
    • لینوکس
  • الکترونيک و روباتيک
    • الکترونيک
  • گرافيک
    • فتوشاپ
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد

چیزی برای نمایش وجود ندارد

دسته ها

تقویم ها


5 نتیجه پیدا شد

  1. جعل درخواست بین سایتی (CSRF) اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد سوء استفاده میکند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمیکند، یک فرد مهاجم میتواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند. به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال میکند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره میکند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث میشود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است. به طور خلاصه XSRF, CSRF يا همان ( (Cross Site Reference Forgery به اين معنا است كه شخص مهاجم از اعتماد سايت*ها نسبت به كاربرانشان براي حملات خود سوءاستفاده مي*كند و اعمالي را توسط شما و با سطح دسترسي شما بر روي سايت انجام دهند و اطلاعات مورد نظر خود (محتويات كوكي يا سشن و امثال آن) را استخراج كرده و به هر سايتي كه تمايل دارد ارسال كند. اين*كار عموما با تزريق image tag در HTML يا JavaScript انجام مي شود كه معمولا نفوذگر اين كد ها را در email يا سايتي خاص قرار مي دهد ; كاربري كه اين صفحه را مشاهده مي*كند، متوجه وجود هيچگونه مشكلي نخواهد شد اما با باز شدن email يا لود كردن صفحه سايت كدي با سطح دسترسي شخص بازديد كننده بر روي سايت اجرا خواهد شد. وبه هكرها امكان مي دهند كه ، اطلاعات شخصي كاربري كه در آن زمان وارد سايت شده است را در اختيار گرفته و از آن ها سوءاستفاده كنند. csrf مخفف Cross-Site Request Forgeries است. درخواستی که از طریق یک سایت دیگر می‌آید. می‌تونه حمله مهمی باشه و اثرات مخربی هم بذاره. «فرض کنید» که کاربران سایت google.com با رفتن به صفحه google.com/logout کوکی‌شون پاک میشه و logout میشن. خب مدیر یا یکی از کاربران یک سایت دیگر (مثلا یک کاربر شیطون در یک انجمن و فاروم خیلی شلوغ) ممکنه بیاد و همچین عکسی بذاره توی صفحه سایت خودش: <img src="http://www.google.com/logout/" /> شما و همه کسانی که اون صفحه رو باز کنن، براوزر میره برای لود اون عکس و کوکی شما که توسط دامنه گوگل ایجاد شده هم برای تائی هویت ارسال میشه. اینجوری همه کسانی که اون صفحه رو می‌بینن از اکانت گوگل‌شون بیرون انداخته میشن! خب ممکنه بگید که مهم نیست و خطری نداره. اما بقیه‌اش رو گوش کنید: اگر شما از یه cms یا برنامه‌ای استفاده کنید که مثلا مدیر برای حذف یه مطلب کافی باشه یه آدرسی شبیه اینو ببینه: site.com/admin/delete/74 (کما اینکه در بسیاری از cms ها همینطوره) و اون cms باگ csrf داشته باشه، اونوقت یک کاربر شیطون به راحتی می‌تونه تمام مطالب شما رو پاک کنه!!! مثلا کافیه یه ایمیل به شما بزنه که داخلش مثلا هزارتا عکس با ابعاد 0×0 گذاشته باشه که با لود هر کدوم، یه مطلب شما پاک میشه؛ <img width=0 height=0 border=0 src="http://site.com/admin/delete/1" /> <img width=0 height=0 border=0 src="http://site.com/admin/delete/2" /> <img width=0 height=0 border=0 src="http://site.com/admin/delete/3" /> <img width=0 height=0 border=0 src="http://site.com/admin/delete/4" /> ... همچنین فقط مشکل حذف نیست. با باگ CSRF میشه حتی پسورد ادمین رو هم عوض کرد اگر فرم تعویض، پسورد قبلی رو نخواد! کافیه فریمی مخفی در یک صفحه html کار گذاشته بشه که داخل اون فریم، فرم تعویض پسورد باشه و پس از لود صفحه اون فرم با جاوا اسکریپت ثبت بشه! برای حفاظت در مقابل این حمله هم چندین راهکار هست که میشه همشون رو با هم استفاده کرد. از جمله: استفاده از سشن یا یک کد رندوم دیگر که متغیر با زمان هست و ارسالش همراه آدرس برای logout و حذف مطالب و سایر عملیات‌های کاربر. توجه به http_refferer چون وقتی از یه سایت دیگه این آدرس حساس فراخوانی میشه، refferer ش سایتی غیر از سایت شما خواهد بود. استقاده نکردن از cms های متداولی که طریقه حذف و تغییر در آنها شناخته شده است...
  2. پیش‌ترها وقتی صحبت از وب‌سایت‌ها و اپلیکیشن‌ها می‌شد، توجه بیشتر به کارایی، طراحی، سئو و مارکتینگ بود، اما حالا یکی از مسائل مهم پیش رو توجه به امنیت آن وب‌سایت یا نرم‌افزار است. اهمیت این موضوع فقط برای توسعه دهنده نیست، بلکه کاربری که از وب‌سایت یا نرم‌افزاری استفاده می‌کند هم به امنیت آن اهمیت می‌دهد. حفظ امنیت آنلاین و حریم شخصی یکی از دغدغه‌های اصلی اشخاصی است که به هر طریقی با دنیای دیجیتال در ارتباط هستند. در این مطلب قصد داریم به معرفی ابزارهایی برای اسکن و بررسی امنیتی وب‌سایت‌ها بپردازیم. هرچند توسعه دهندگان و مدیران سیستم با رعایت نکات امنیتی می‌توانند امنیت وب‌سایت یا اپلیکیشن‌ را تا حد زیادی تامین کنند، ولی چک کردن وب‌سایت‌ها با ابزارهای زیر نیز می‌تواند کمک خوبی هم برای تولید کننده و هم استفاده کننده باشد. ۵ ابزار آنلاین برای اسکن امنیت وب‌سایت ۱- Scan My Server ابزار Scan My Server یکی از جامع‌ترین گزارش‌ها را درباره انواع آسیب‌پذیری‌های سایت از جمله Cross Site Scripting، تزریق SQL، تزریق کد PHP و Blind SQL Injection و موارد دیگر می‌دهد. گزارش اسکن همراه با جزئیات به ایمیل شما فرستاده می‌شود. ۲- SUCURI SUCURI یکی از معروفترین ابزارهای رایگان جهت اسکن وب‌سایت برای نرم‌افزارهای مخرب و مسائل امنیتی است. شما می‌توانید به سرعت وب‌سایت‌تان را برای نرم‌افزارها مخرب، لیست سیاه و اسپم اسکن کنید. SUCURI از وب‌سایت شما در برار تهدید‌های آنلاین محافظت می‌کند، و روی انواع CMS‌های رایج مانند wordPress, Joomla, Magento, Drupal و phpPP و … کار می‌کند. ۳- Qualys SSL Labs SSL Labs یکی از پر استفاده ترین ابزارها برای تست امنیتی SSL وب سرورها است. این ابزار خیلی دقیق آدرس https وب‌سایت را آنالیز می‌کند که شامل تاریخ انقضا، نسخه SSL/TLS، شبیه سازی Handshake، جزئیات پروتکل، امتیاز کلی و cipher و موارد دیگر می‌باشد. اگر برای وب‌سایت تان از پروتکل https استفاده می‌کنید، همین الان با ابزار SSL Labs آن را چک کنید. ۴- Quttera Quttera وب سایت را برای نرم‌افزار مخرب و آسیب پذیری اکسپلوید بررسی می‌کند. این ابزار امنیتی وب‌سایت شما را برای پیدا کردن فایل‌های مخرب، فایل‌های مشکوک و … بررسی می‌کند. ۵- Detectify Detectify اسکنر امنیتی وب‌سایت بر پایه SaaS است. این ابزار امنیتی وب‌سایت شما را در برابر نرم‌افزارهای مخرب، فایل‌های مخرب اسکن و بررسی می کند، با استفاده از Detectify می‌توانید بیش از ۱۰۰ تست امنیتی را روی وب‌سایت تان انجام دهید. شما می‌توانید ۲۱ روز به صورت رایگان از این ابزار استفاده کنید، و سپس برای ادامه حفاظت از وب‌سایت‌تان باید ثبت‌نام کنید.
  3. تعریف ساده ای که بخوایم از متاسپلویت بکنیم ابزاریست که با جمع آوری آسیب پذیری ها درون خود و درست کردن امکانات مورد نیاز برای یک امنیت کار به شما اجازه میدهد تا بتونید توی یک بازه زمانی کم به بیشترین ابزار هایی که نیاز دارید دسترسی دسته بنده شده داشته باشید. این برنامه با زبان Ruby نوشته شده است. انواع نسخه های متاسپلویت: متاسپلویت دارای 3 نسخه : Metasploit Pro Metasploit Community Metasploit Framework می باشد که استفاده از هر نسخه بستگی به نیاز شما و سطح کاری که میخواهید انجام بدید بستگی دارد. توی این مطلب ما به بررسی Metasploit Framework میپردازیم. دانلود متاسپلویت تحت 2 Platform لینوکس و ویندوز نوشته و قابل اجرا میباشد. برای دانلود متاسپلویت میتونید از سایت اصلی این نرم افزار را دانلود کنید: http://www.rapid7.com/products/metasploit/download.jsp بررسی انواع رابط کاربری Metasploit بررسی رابط کاربری Msfconsole همان گونه که از اسم این رابط کاربری مشخص میباشد کنسولی به منظور دسترسی به صورت دستوری به متاسپلویت میباشد. یکی از بهترین رابط های کاربری متاسپلویت میباشد که برای افرادی که تازه میخواهند کار با متاسپلویت رو شروع کنند مناسب میباشد. بررسی رابط کاربری Armitage آرمیتیج نسخه گرافیکی متاسپلویت میباشد که بسیاری از امکاناتی که شما در رابط Msfconsole ندارید را داراست میشه گفت رابطیست که طرفدار زیادی دارد و کار را برای افرادی که علاقه به کار با متاسپلویت دارند را فراهم کرده است اما منابع آموزشی زیادی درباره این رابط نیست به همین علت رابط Msfconsole طرفدار نسبتا بهتری نسبت به این رابط دارا میباشد. بررسی رابط کاربری Msfweb این نسخه از رابط کاربری متاسپلویت تحت وب قابل دسترسی می باشد که معمولا روی سرور های ویندوز یا لینوکس نصب گردیده و از راه دور از ابزار های متاسپلویت استفاده میکردند اما در نسخه جدید متاسپلویت این رابط کاربری حذف شده است. بررسی رابط کاربری Msfvenom یکی دیگه از بهترین رابط های کاربری متاسپلویت ؛ رابط کاربری msfvenom میباشد . در این رابط کاربری شما امکان استفاده از 2 امکان دیگر متاسپلویت یعنی msfencode و msfcli را دارا میباشد و بعد از ساختن سرور خروجی امکان encode کردن اون رو نیز دارید.
  4. برای تمرین باگ Sql Injection و برای اینکه کلی وقتتون جهت پیدا کردن باگ آسیب پذیر گرفته نشه در هر بخش چندین تارگت برای تمرین و نفوذ و هک سایت با باگ Sql Injection ( Hacking Web Application Sql Injection ) را برای شما قرار میدم . اسپم ندین و سوالات رو تنها در این بخش مطرح کنید . مجددا تکرار می کنم از قرار دادن سایتهای ایرانی خودداری فرمایید.
  5. در این تاپیک آموزش یکی از راههای هک و نفوذ سایت هارو که با نام Sql Injection Attack میشناسیم رو در این بخش قرار میدم. تارگت های تمرینی رو میتوانید از این بخش دریافت کنید و تست رو بر روی این تارگت ها انجام بدین . -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- اولین بخش از آموزشهای باگ Sql Injection رو شروع می کنیم . باگ sql زمانی رخ می دهد که برنامه نویس داده های ورودی ( Input Value ) را بدون کنترل مورد پردازش قرار داده و کد نویسی می کند و هکرها یا همون نفوذگرها از همین مشکل کد نویسی استفاده کرده و کنترل کامل سایت یا سرور مورد نظر را در دست میگیرند ونتیجه می گیریم هرکدی که از ورودی های کاربر برای جستجو در بانک اطلاعاتی ( Database ) بدون بررسی و کنترل بکار برده شود احتمالیک حمله موسوم به Sql Injection را در پی خواهد داشت . همچنین ورودی ها می تواند از طریق URL باشد و چه از طریق متد GET و یا چه از طریق متد POST و جهت آشنایی شما یک نمونه کوئری که بدون بررسی ، از متغیرها استفاده میکند و دارای باگ Sql Injection هست را با هم بررسی می کنیم : <?php $postid = $_GET['id']; $result = mysqli_query($con,"SELECT * FROM `post` WHERE `id`=$postid"); ?> به قطعه کد بالا دقت کنید و متوجه می شوید متغیر postid از ورودی id که در url میباشد مقداردهی میشود و همان ورودی که از URL را دریافت میکند به طور مستقیم مورد پردازش قرار می دهد و به این معنی هست که نفوذگر می تواند به طور مستقیم دستورات خود را وارد نماید تا توسط سرور مورد پردازش قرار گیرد و این کار بسیار خطرناک خواهد بود و همچنین به مثال زیر دقت کنید : http://www.Target.com/index.php?id=3 پایان بخش اول از سری آموزشهای حملات Sql Injection

درباره ما

تیم سایبر اسپیریت در سال 1397 توسط جوانان علاقه مند به برنامه نویسی ، طراحی سایت ایجاد شد. شما در سایبر اسپیریت میتوانید آموزش ببینید ، سفارش دهید ، تبدیل به یک برنامه نویس و طراح سایت شوید.هدف اصلی این تیم بالا بردن امنیت کاربران فضای مجازی است!