alireza1375

رفع باگ CSRF+هزینه

13 پست در این موضوع قرار دارد

با سلام.من در نرم افزار Acunetix Web Vulnerability Scanner باگ CSRF را در سایتم پیدا کردم. در قسمت Affected items هم فقط یک مورد که جلوی آن نوشته بود "/" یعنی موارد آن فقط یک اسلش است.که فکر می کنم منظورش صفحه اول سایت است.حالا چه طوری می توانم این حفره را برطرف کنم؟

0

به اشتراک گذاری این پست


لینک به پست

سلام

ادرس سایت رو قرار بدین تا بررسی کنم

یاحق

0

به اشتراک گذاری این پست


لینک به پست

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

2

به اشتراک گذاری این پست


لینک به پست

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

0

به اشتراک گذاری این پست


لینک به پست

csrf باگ نیست و یک نوع حمله است .

تارگت حمله هم بیشتر کاربراتون هستن تا خود سایت

و از این طریق نمیشه سرور رو هک کرد مشکل شما از جای دیگه ای بوده به یقین .

http://en.wikipedia.org/wiki/Cross-site_request_forgery

1

به اشتراک گذاری این پست


لینک به پست

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

از این باگ ؟ این باگ hi نیست و دسترسی نمیده

مشکل یا از خود هاست بوده و یا از افزونه ای چیزی

0

به اشتراک گذاری این پست


لینک به پست

سلام

دوست عزیزم نمیگیم با این باگ نمیشه هک کرد

با این باگ میشه نفوذ کرد اما بستگی به قسمتی داره که باگ اونجا وجود داره و high بودن باگ و نوع cms

دوست عزیزم یعنی چی باگ نیست حمله هست؟

اسکنر ها و همه این رو به عنوان یک باگ می شناسند و بیشتر در این جمله از جعل سیشن استفاده می کنند و با یک فرم به عنوان مدیر به سایت لوگینن میکندد و روش های دیگر.....

از این طریق میشه سرور و نیز هک کرد

شاید بگید چطوری؟

وقتی به عنوان ادمین سایت لوگین کنید احتمال زیاد جایی هست برای اپلود شل

وقتی شل اپلود شل یعنی دسترسی به سرور نیز هست و ....

دوستی که گفتین سایتم با این باگ هک شد حتما شما بعد ازز هک سایت اومدین سایتتون اسکن کردین و این باگ رو نشون داده و فکر کردین با این باگ هک شدین اگر cmsشما وردپرس هست احتمال زیاد با این باگ هک نشدید

حتما لوگ هاتون را بررسی کنید.

موفق باشید

یاحق

0

به اشتراک گذاری این پست


لینک به پست

موقع اسکن همه مرورگرها بخصوص تارگت رو ببندید تا نتیجه مطلوب بگیرید

0

به اشتراک گذاری این پست


لینک به پست
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

2

به اشتراک گذاری این پست


لینک به پست
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

0

به اشتراک گذاری این پست


لینک به پست

اون xss هست که شما میگین :دی

مطمنا اکانتیکس حمله رو اسکن نمیکنه و باگ یابی میکنه!!!!!!!!!

سایتی که رعایت نکرده باشه و نوشتن یم اکسپلویت ساده هک میشه،بستگی هم به مکان ایجادش داره

یاحق

0

به اشتراک گذاری این پست


لینک به پست

این xss هست ؟


<img src='http://example.com/user/logout' width=0 height=0>

0

به اشتراک گذاری این پست


لینک به پست

xss :

این حملات زمانی رخ می دهد که یک سایت کد مخرب از کاربر دریافت کند و این کد از طریق این سایت در کامپیوتر قربانی مورد پردازش قرار گیرد. در واقع نفوذگر کد مخرب خود را که بر پایه دستورات html,Javascript,Css هست را به سایت آسیب پذیر وارد کرده و سایت بدون هیچ فیلتر و یا پردازش ورودی این کد را بر روی کامپیوتر قربانی اجرا می کند./ این روش بیشتر برروی نفوذ از طریق کاربران تمرکز دارد./

نمونه:


<?php
if (isset($_POST['message'])){
file_put_contents('board.txt',"{$_POST['message']}<hr/>",FILE_APPEND);
}
$messages=file_get_contents('board.txt');
echo $messages;
?>

این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!

باگ xss از اعتماد کاربر سو استفاده میکنه و کوکی کاربر رو می دزده ولی این باگ از اعتماد سایت سواستفاده میکنه و نفوذگر می تونه خودش رو جای کاربر اصلی معرفی کنه!

نمونه:


<form actoin="buy.php" method="POST">
<item>
<select name="item">
<optoin name="pen"> pen </optoin>
<optoin name="pencil"> pencil </optoin>
</select><br />
quantity: <input type="text" name="quantity"/><br />
<input type="submit" value="buy" />
</form>

exploit:


<?php
session_start();
$clean=array();
if(isset($_REQUEST['item'] && isset($_REQUEST['quantity'])){
if(buy_item($clean['item'] , $clean['quantoty'])){
echo "thank you !";
}
else{
echo "there is a problem";
}
}
?>

منبع :netkaran.com

0

به اشتراک گذاری این پست


لینک به پست

برای ارسال نظر یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید نظر ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در انجمن ما ثبت نام کنید. عضویت خیلی ساده است !


ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید


ورود به حساب کاربری