جستجو برای:
  • صفحه اصلی
  • آموزش ها
    • آموزش های هک و امنیت
    • آموزش های شبکه
    • آموزش های لینوکس
    • آموزش های داده کاوی
    • آموزش های طراحی سایت و سئو
    • آموزش های برنامه نویسی
    • آموزش های آمار و احتمالات
  • اخبار
  • دوره های آموزشی
  • درباره ما
 
  • info@zodiaclp.com
  • دوره ها
  • بلاگ
زودیاک - آموزش هک و امنیت ، آموزش ابزار هک و امنیت
  • صفحه اصلی
  • آموزش ها
    • آموزش های هک و امنیت
    • آموزش های شبکه
    • آموزش های لینوکس
    • آموزش های داده کاوی
    • آموزش های طراحی سایت و سئو
    • آموزش های کاربردی
  • اخبار
  • دوره های آموزشی
  • درباره ما
0

ورود و ثبت نام

انواع باگ وبسایت ها به همراه آموزش امنیت و رفع باگ ها

2020/03/21
ارسال شده توسط ارسلان بهزادی نژاد
آموزش ها ، آموزش های هک و امنیت
600 بازدید
انواع باگ وبسایت ها به همراه آموزش امنیت و رفع باگ ها

انواع باگ وبسایت ها به همراه آموزش امنیت باگ ها

درود به کاربران عزیز پلتفرم آموزشی زودیاک ، مرجع آموزش هک و امنیت

امروز قصد داریم به معرفی معروف ترین باگ های وبسایت ها بپردازیم و بعد از معرفی مختصر آنها ، روش های امنیت آن را هم ذکر کنیم تا اگر متوجه این باگ در سایت خود شدید بتوانید آن را برطرف کنید.

متاسفانه حفره های امنیتی تماما از اشتباهات برنامه نویس حاصل می شوند و سپس بعد از برنامه نویسان ، انگشت اتهام به سمت متخصصان امنیتی سرور است. هر چند که اگر برنامه نویس خود اندکی با مباحث امنیت آشنا باشد یک نقظه قوت اساسی است و همین امر باعث می شود از توابع آسیب پذیر استفاده نکند. اما اگر هم با مباحث امنیتی آشنا نباشد نمی توان از آن خرده گرفت و دانش برنامه نویسی آن را زیر سوال باید. در مرحله دوم، مقصر متخصص امنیتی است چون تمامی آسیب پذیری ها با پیکربندی امنیتی صحیح و استفاده از تکنیک های امنیتی پیشرفته ، قابل پچ شدن است .

اگر بخواهیم انواع باگ وبسایت ها را فقط نام ببریم با یک لیست بلند بالا طرف هستیم اما امروزه بیشتر این تکنیک ها و باگ ها یا منسوخ شده اند یا در سایت های بسیار کمی یافت می شود. تنها 7-8 باگ وجود دارد که از گذشته تا به امروز یافت می شود. البته این باگ ها خود یک نام کلی هستند. مثلا باگ RFU باگی است که کاربر با آن فایل بر روی سرور اپلود می کند. حال هر حفره ای در هر نرم افزاری به هر روشی بتواند فایلی را بر روی سرور آپلود کند ، باگ از نوع RFU به حساب می آید.

انواع باگ وبسایت ها به همراه آموزش امنیت باگ ها

حال به سراغ تک تک باگ های معروف می رویم.

1) باگ (Remote File Upload (RFU

در این حفره امنیتی ، مهاجم می تواند براحتی فایل بر رو سرور سایت آپلود کند. حال ممکن است امنیت بسیار پایین باشد و بتوان شل آپلود کرد و دسترسی سطح بالا گرفت یا بتوان تنها یک فایل متنی یا عکس را آپلود کرد و سایت را دیفیس کرد.  اصلی ترین هدف مهاجم در این حفره امنیتی دیفیس سایت یا افزایش سطح دسترسی است.

  • میزان گسترش پذیری : متوسط
  • میزان استفاده مهاجم ها : متوسط
  • سطح دانش برای بهره وری از این باگ : متوسط

امنیت RFU :

  1. ساده ترین راه استفاده از WAF است.
  2. فیلترینگ سمت سرور

2) باگ (Remote File Download (RFD

این حفره امنیتی به مهاجم اجازه دانلود فایل از روی سرور را می دهد. در این حالت مهاجمم نه تنها می تواند به فایل ها یا اسنادی که سطح دسترسی برای مشاهده یا دانلود در سایت را ندارد دسترسی پیدا کند بلکه می تواند فایل های کانفیگ و کد های برنامه نویسی سایت را به سرقت ببرد. اصلی ترین هدف مهاجم در این باگ ، دستزسی به فایل های است که اجازه دسترسی به آنها را ندارد.

  • میزان گسترش پذیری : کم
  • میزان استفاده مهاجم ها : کم
  • سطح دانش برای بهره وری از این باگ : متوسط

امنیت RFD :

  1. ساده ترین راه استفاده از WAF است.
  2. فیلترینگ سمت سرور

3) باگ (Cross Site Scripting (XSS

شایع ترین باگ در سطح اینترنت است. این باگ خود گونه های متفاوتی دارد مانند CSRF. این حفره امنیتی برای سرقت کوکی ها و جعل هویت کاربر بسیار کاربرد دارد و در متد Session hijacking دقیقا از همین حفره امنیتی استفاده می شود. جالب است بدانید که باگ XSS در بسیاری از سایت های بزرگ مانند facebook ، tweeter ، گوگل پلاس ، سایت سامسونگ و … یافت می شود.

شاید علت اصلی اینکه سایت های بزرگ به رفع این حفره زیاد نمی پردازند ، این باشد که اصل خود سایت و خطراتی مانند دیفیس و … سایت را تهدید نمی کند و این حفره بیشتر هویت کاربران را می تواند به سرقت ببرد. هرچند که باگ CSRF دقیقا برای سرقت هویت ادمین سایت است اما خب ادمین facebook کیست ؟؟؟  پس بدون شک تهدیدی برای فیسبوک نیست و ممکن است هویت کاربر لو برود. پس کاربر باید حوس خود را بیش از پیش جمع کند.

برای استفاده از این حفره؛ مهاجم نیاز به دانش HTML , CSS و در مواقعی حتی Javascrit دارد. نیاز به تسلط 100% نیست و دانستن چند دستور که برای بهروری کاربرد دارد ، کفایت می کند.

  • میزان گسترش پذیری : بسیار زیاد
  • میزان استفاده مهاجم ها : زیاد
  • سطح دانش برای بهره وری از این باگ : متوسط رو به بالا

امنیت XSS :

  1. ساده ترین و مبتدیانه ترین راه استفاده از WAF است.
  2. غیر فعال کردن جاوا اسکریپت که متاسفانه گاهی دچار مشکلاتی می شود.
  3. استفاده از توابع htmlentities  و strip_tags در PHP و توابع <asp:Literal>  و HtmlEncode در ASP

انواع باگ وبسایت ها به همراه آموزش امنیت باگ ها

4) باگ (Remote File Inclusion (RFI

انواع باگ وبسایت ها به همراه آموزش امنیت و رفع باگ ها - باگ RFI

مهاجم با کمک این حفره می تواند فایل را بصورت ریموت بر روی سرور سایت اجرا کند. این باگ بسیار خطرناک است و می توان دسترسی کامل با مهاجم بدهد. اینگونه که مهاجم سورس یک شل مانند c99 یا هر شل دیگری را در جایی آپلود می کند و لینک مستقیم را بر روی سرور آسیب پذیر ، اجرا می کند. در این حالت سرور آسیب پذیر به سورس های شل می رود و آن را کامپایل کرده و حاصل کامپایل که همان اجرا شل می شود را ، به کاربر نمایش می دهد. اصلی ترین هدف مهاجم در این حفره دیفیس و آپلود شل است.

  • میزان گسترش پذیری : متوسط
  • میزان استفاده مهاجم ها : متوسط
  • سطح دانش برای بهره وری از این باگ : متوسط

امنیت RFI :

  1. ساده ترین و مبتدیانه ترین راه استفاده از WAF است.
  2. در فایل کانفیگ آپاچی این گزینه را اضافه میکنیم allow_url_fopen=off
  3. کنترل متغییر های گرفته شده از طریق توابع include , include_once , require , require_once

 5) (Local File Inclusion (LFI

انواع باگ وبسایت ها به همراه آموزش امنیت و رفع باگ ها - باگ LFI

باگ LFI و RFI از یک خانواده هستند که به آنها باگ File Inclusion گفته می شود. LFI مانند برادر خود  RFI برای اجرا فایل کاربرد دارد اما تنها می تواند فایل های که بر روی خود سرور هستند را اجرا کند. به همین دلیل این باگ از RFI  ضعیف تر است اما شایع تر است. فراخوانی فایل های مهم سرور مانند انواع پیکربندی ها و …. هدف اصلی مهاجم در استفاده از این باگ است.

  • میزان گسترش پذیری : متوسط
  • میزان استفاده مهاجم ها : متوسط
  • سطح دانش برای بهره وری از این باگ : متوسط

امنیت LFI :

  1. ساده ترین و مبتدیانه ترین راه استفاده از WAF است.
  2. در فایل کانفیگ آپاچی این گزینه را اضافه میکنیم allow_url_fopen=off
  3. کنترل متغییر های گرفته شده از طریق توابع include , include_once , require , require_once

6 ) (Remote Command Execution (RCE

این باگ به مهاجم اجازه اجرای دستورات خط فرمان سرور در URL را می دهد. به عنوان مثال اگر سرور لینوکسی باشد براحتی می توان با دستور ls در URL ، محتویات دایرکتوری های سرور را مشاهده کرد. مهاجم با استفاده از این حفره امنیتی می تواند  فایل /etc/shadow را باز کند و نام یوزر به همراه چسورد هش شده آنها را به سرقت ببرد. سپس با استفاده از ابزار های کرک پسورد مانند john the ripper بسادگی پسورد را کرک کند و به یوزنیم و پسورد کاربران سرور دست پیدا کند. هدف اصلی در استفاده از این حفره تنها به مهاجم بر میگردد چون تمامی دستورات لینوکس یا ویندوررا براحتی می تواند در url اجرا کند.

  • میزان گسترش پذیری : متوسط
  • میزان استفاده مهاجم ها : متوسط
  • سطح دانش برای بهره وری از این باگ : متوسط رو به بالا

امنیت RCE :

  1. ساده ترین راه استفاده از WAF است.
  2. کنترل متغییر های گرفته شده از طریق توابع popen,exec , shell_exe , passthru , system

7) SQL Injection

انواع باگ وبسایت ها به همراه آموزش امنیت و رفع باگ ها - باگ sql injection

یکی از شایعترین  و خطرناک ترین باگ ها در وبسایت ها است. مهاجم با کمک این حفره امنیتی می تواند دستورات پایگاه داده خود را در URL اجرا کند. این باگ هیچ ارتباطی به نوع پایگاه داده ندارد و تماما از اشتباهات برنامه نویس حاصل می شود و برای تمامی پایگاه داده ها مانند access , Microsoft SQL Server , Oracle, MySQL , MariaDB ممکن است پیش بیاید. هدف این حفره می تواند متفاوت باشد. در این حالت مهاجم به دیتابس دسترسی دارد و می تواند هر کاری کند. خبری را پاک کند ، اضافه کند ، دیفیس کند ، یوزرنیم و پسورد کاربران را به سرقت ببرد و …

  • میزان گسترش پذیری : زیاد
  • میزان استفاده مهاجم ها : زیاد
  • سطح دانش برای بهره وری از این باگ : اگر بصورت دستی بهروه وری صورت گیرد نیاز به دانش بالا در خصوص پایگاه داده و دستورات آن دارد اما در صورت استفاده از ابزار های مانند SQLmap ، سطح دانش خاصی نیاز ندارد.

امنیت SQL Injection :

  1. ساده ترین و مبتدیانه ترین راه استفاده از WAF است.
  2. قرار دادن کلمات کلیدی که در دستورات پایگاه داده پر کاربرد هستند مانند select,union, order, group …. در بلک لیست فایروال (هر چند که بهتر است بجای درست کردن لیست سیاه ، یک لیست سفید درست کرد و تنها تعدادی دستور را باز گذاشت و بجز آن هر چی هست را بست تا از بایپس شدن جلوگیری کرد )
  3. در فایل کانفیگ آپاچی این گزینه را اضافه میکنیم register_globals=off

همانگونه که مشاهده کردید راه حل های بسیاری برای تمامی حفره ها وجود دارد که برای هریک فقط چند راه حل عنوان شد. درآینده نزدیک بصورت اختصاصی هر یک از باگ ها را بررسی کامل می کنیم و روش های امنیت آنها را بصورت کامل و آموزش ویدیویی خدمت شما کاربران عزیز ارایه می دهیم.

امیدوارم از آموزش انواع باگ وبسایت ها لذت برده باشید.

امنیت را جدی بگید
شاد و پیروز باشید.
اشتراک گذاری:
برچسب ها: آموش هکامنیت سایتباگ SQL injectionباگ نرم افزاریتست نفوذهک و امنیت

مطالب زیر را حتما مطالعه کنید

رمزنگاری و رمزگشایی

رمزنگاری و رمزگشایی چیست ؟ و بررسی انواع الگوریتم های رمزنگاری

کشف ورودی آسیب پذیر سایت

کشف ورودی آسیب پذیر سایت

افزایش حجم درایو C ، یک ترفند کاربردی

افزایش حجم درایو C ، یک ترفند کاربردی

بستن آپدیت ویندوز 10

بستن آپدیت ویندوز 10 به 4 روش ساده

ویژگی های ویندوز 10 که از وجود آنها بی خبر هستید

ویژگی های ویندوز 10 که از وجود آنها بی خبر هستید

الگوریتم درخت تصمیم

درخت تصمیم ( Decision tree ) چیست ؟

قدیمی تر تست نفوذ دروپال با ابزار droopescan
جدیدتر بازیابی اطلاعات با ابزار foremost

دیدگاهتان را بنویسید لغو پاسخ

جستجو برای:
  • محبوب
  • جدید
  • دیدگاه ها
قبلی بعدی
درباره زودیاک

پلتفرم آموزش زودیاک در سال 1398 در راستای افزایش دانش دوست داران حوزه فناوری اطلاعات ، تاسیس شده است.

  • info@zodiaclp.com
دسترسی سریع
  • آموزش ها
  • دوره ها
  • اخبار
  • حساب کاربری
  • سبد خرید
  • درباره ما

زودیاک در شبکه های اجتماعی
تمامی حقوق برای پلتفرم آموزشی زودیاک محفوظ می باشد.

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت