بلاگ

آموزش آسیب پذیری Reflected XSS
آموزش آسیب پذیری Reflected XSS

در این مقاله، به بررسی حمله Reflected XSS (RXSS) پرداخته‌ایم، یکی از انواع Cross-Site Scripting (XSS) که به مهاجمان اجازه می‌دهد کد مخرب جاوااسکریپت را درون صفحات وب اجرا کنند. ابتدا مفهوم XSS را توضیح داده و انواع آن از جمله Reflected, Stored, DOM-Based, Blind و Self XSS را معرفی کرده‌ایم. سپس نحوه شناسایی RXSS را بررسی کرده و روش‌های گسترش و اجرای پیلودهای مخرب را توضیح داده‌ایم. همچنین با ارائه نمونه پیلودها، نحوه اکسپلویت این آسیب‌پذیری و اجرای کد بدون نیاز به تعامل کاربر را شرح داده‌ایم. در پایان، نکاتی برای خودکارسازی حمله با استفاده از رویدادهای onerror و onload ارائه شده است. اگر به امنیت وب و تست نفوذ علاقه‌مندید، این مقاله را از دست ندهید!

ادامه مطلب
Privilege Escalation User to Admin
Privilege Escalation User to Admin

این مقاله مراحل کامل تبدیل یک کاربر معمولی به ادمین از طریق آسیب‌پذیری‌های امنیتی و بررسی روش‌های خلاقانه برای دور زدن محدودیت‌ها را توضیح می‌دهد. با خواندن این مطلب از تجربیات واقعی یک متخصص امنیت بهره‌مند شوید و درک بهتری از حملات و ضعف‌های سیستمی کسب کنید.

ادامه مطلب
XSS contexts: Between HTML tags,  In HTML tag attributes,  JavaScript, Client-side template injection
XSS contexts: Between HTML tags, In HTML tag attributes, JavaScript, Client-side template injection

هنگام آزمایش XSS منعکس شده و ذخیره شده، یک کار کلیدی شناسایی XSS context  است: ·        مکانی در داخل پاسخ که داده‌های قابل کنترل توسط مهاجم ظاهر می‌شود. ·        هرگونه اعتبارسنجی ورودی یا پردازش دیگری که روی آن داده‌ها توسط برنامه انجام می‌شود. بر اساس این جزئیات، می‌توانید یک یا چند Payload کاندید  XSS را انتخاب کنید و آزمایش کنید که آیا آن‌ها مؤثر هستند یا خیر.

ادامه مطلب
DOM-based XSS, Testing,  Exploiting
DOM-based XSS, Testing, Exploiting

در این بخش، ما درباره DOM-based cross-site scripting (DOM XSS) توضیح خواهیم داد، نحوه یافتن آسیب‌پذیری‌های DOM XSS را بیان می‌کنیم و درباره چگونگی بهره‌برداری از DOM XSS  با منابع و مقصدهای مختلف صحبت می‌کنیم.

ادامه مطلب
Reflected XSS,  Impact,  Contexts, Testing, FAQs
Reflected XSS, Impact, Contexts, Testing, FAQs

در این بخش، cross-site scripting را توضیح می‌دهیم، تأثیر reflected XSS attacks  را شرح می‌دهیم، و نحوه یافتن آسیب‌پذیری‌های reflected XSS را توضیح می‌دهیم.

ادامه مطلب
What is XSS, How does XSS work? Impact of an attack
What is XSS, How does XSS work? Impact of an attack

در این بخش، ما توضیح می‌دهیم که cross-site scripting چیست، انواع مختلفی از cross-site scripting vulnerabilities  را توضیح می‌دهیم و نحوه پیدا کردن و جلوگیری از cross-site scripting  را توضیح می‌دهیم.

ادامه مطلب
Exploiting syntax injection to extract data, Exploiting NoSQL operator injection to extract data &...
Exploiting syntax injection to extract data, Exploiting NoSQL operator injection to extract data &...

در بسیاری از پایگاه‌های داده NoSQL، برخی از توابع یا query operators می‌توانند کد محدود JavaScript را اجرا کنند، مانند عملگر $where و تابع mapReduce() در MongoDB. این به این معناست که اگر یک برنامه آسیب‌پذیر از این operators یا توابع استفاده کند، database (پایگاه داده) ممکن است JavaScript را به عنوان بخشی از Query ارزیابی کند. بنابراین، ممکن است بتوانید از توابع JavaScript برای استخراج داده‌ها از database (پایگاه داده) استفاده کنید.

ادامه مطلب
Timing based injection, Preventing NoSQL injection & NoSQL databases, NoSQL database models
Timing based injection, Preventing NoSQL injection & NoSQL databases, NoSQL database models

گاهی اوقات ایجاد یک خطای پایگاه داده باعث تفاوت در پاسخ برنامه نمی‌شود. در این وضعیت، ممکن است هنوز بتوانید آسیب‌پذیری را با استفاده از جاوااسکریپت اینجکشن برای ایجاد تأخیر زمانی شرطی شناسایی و بهره‌برداری کنید.

ادامه مطلب
NoSQL operator injection & Exploiting syntax injection to...
NoSQL operator injection & Exploiting syntax injection to...

پایگاه‌های داده NoSQL اغلب از عملگرهای Query استفاده می‌کنند، که روش‌هایی برای تعیین شرایطی که داده‌ها باید برآورده کنند تا در نتیجه Query گنجانده شوند، ارائه می‌دهند.

ادامه مطلب
Server-side parameter pollution &...
Server-side parameter pollution &...

انچه خواهید خواند: Server-side parameter pollution, Testing for server-side parameter pollution in the query string, Testing for server-side parameter pollution in REST paths, Testing for server-side parameter pollution in structured data formats, Preventing server-side parameter pollution.

ادامه مطلب
Identifying API endpoints, Finding hidden parameters & Preventing vulnerabilities in APIs
Identifying API endpoints, Finding hidden parameters & Preventing vulnerabilities in APIs

شما همچنین می توانید با مرور برنامه هایی که از API استفاده می کنند، اطلاعات زیادی جمع آوری کنید. این کار اغلب ارزشمند است حتی اگر به API documentation دسترسی داشته باشید، زیرا گاهی اوقات documentation ممکن است نادرست یا منسوخ شده باشد.

ادامه مطلب
API testing, API recon & API documentation
API testing, API recon & API documentation

API ها (Application Programming Interfaces) به سیستم های نرم افزاری و برنامه ها امکان ارتباط و به اشتراک گذاری داده ها را می دهند. API testing مهم است زیرا آسیب پذیری های موجود در API ها ممکن است جنبه های اصلی محرمانگی، یکپارچگی و در دسترس بودن یک وب سایت را تهدید کند.

ادامه مطلب