• اطلاعیه ها

    • Saeed Fard

      برگزاری چهارمین همایش Coder Conf و کد تخفیف برای کاربران وردپرس پارسی   20/04/97

      کدرکانف هر سال در آخرین پنجشنبه مرداد با بورد‌های مختلفی برگزار می‌گردد،امسال نیز کدرکانف در همین تاریخ با حضور برنامه نویسان مطرح کشور در بورد تخصصی جاوااسکریپت برگزار خواهد شد، یک گردهمایی متفاوت با طعم Javascript. Coderconf هر سال نسبت به سال‌های گذشته با حضور برنامه‌نویسان پر رنگتر می‌شود. ما سعی کردیم هر ساله به این کنفرانس مفهوم عمیق تری ببخشیم تا از آنچه در سال‌های گذشته عرضه شده به روزتر و مفیدتر واقع شویم. امسال فرصتی خواهد بود تا با نگرشی جدید و بهبود مطالب ارائه شده، عمیقتر به این موضوع نگاه کنیم تا بجای تکرار مباحث پیشین گامی هر چند کوچک در مسیر ارتقای دانش فنی برنامه‌نویسان ایرانی برداریم. ما در Coderconf ۴ با تمرکز بر روی Javascript نیت کرده‌ایم این فرصت را در اختیار برنامه نویسان قرار دهیم تا با ظرافت و استانداردهای روز دنیا کار خود را پیش ببرند. به نظر ما امسال زمان آن فرا رسیده‌است تا این زبان را به صورت تخصصی و از ابعاد مختلف به چالش بکشیم.   دبیر علمی همایش میلاد حیدری، کدرکانف ۴ را اینگونه توصیف کرده است :اشتراک گذاری دانش بهترین راه رسیدن به جاودانگی اطلاعات است. هر ساله همایش‌های زیادی برگزار میشه که افراد شرکت‌کننده می‌توانند با افراد مجرب شبکه سازی کنند. امسال در کدرکانف سعی کردیم علاوه بر بخش شبکه سازی بین افراد بیشتر روی انتقال دانش و کیفیت ارائه ها تمرکز داشته باشیم . به قصد یک گردهمایی بلند مدت بین برنامه‌نویسان جاوااسکریپت که با هم تبادل دانش و اطلاعات کنند گردهم آییم.
      بنده به عنوان عضو کوچکی از جامعه برنامه‌نویسان جاوااسکریپت ایران امیدوارم در کدرکانف امسال علاوه بر شبکه سازی، از اطلاعاتی که دوستان در این همایش در اختیارتان قرار می‌دهند استفاده کنید. در سایت همایش میتوانید سخنرانان و موضوع پنل همایش کدرکانف رو مشاهده کنید . علاقه‌مندان به حضور در این همایش می‌توانند با کد تخفیف wpparsi اقدام به ثبت نام در این گردهمایی کنند. سایت همایش :‌http://coderconf.org
      بلیط فروشی همایش :‌https://evand.com/events/coderconf4  
alireza1375

رفع باگ CSRF+هزینه

13 پست در این موضوع قرار دارد

با سلام.من در نرم افزار Acunetix Web Vulnerability Scanner باگ CSRF را در سایتم پیدا کردم. در قسمت Affected items هم فقط یک مورد که جلوی آن نوشته بود "/" یعنی موارد آن فقط یک اسلش است.که فکر می کنم منظورش صفحه اول سایت است.حالا چه طوری می توانم این حفره را برطرف کنم؟

0

به اشتراک گذاری این پست


لینک به پست

سلام

ادرس سایت رو قرار بدین تا بررسی کنم

یاحق

0

به اشتراک گذاری این پست


لینک به پست

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

2

به اشتراک گذاری این پست


لینک به پست

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

0

به اشتراک گذاری این پست


لینک به پست

csrf باگ نیست و یک نوع حمله است .

تارگت حمله هم بیشتر کاربراتون هستن تا خود سایت

و از این طریق نمیشه سرور رو هک کرد مشکل شما از جای دیگه ای بوده به یقین .

http://en.wikipedia.org/wiki/Cross-site_request_forgery

1

به اشتراک گذاری این پست


لینک به پست

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

از این باگ ؟ این باگ hi نیست و دسترسی نمیده

مشکل یا از خود هاست بوده و یا از افزونه ای چیزی

0

به اشتراک گذاری این پست


لینک به پست

سلام

دوست عزیزم نمیگیم با این باگ نمیشه هک کرد

با این باگ میشه نفوذ کرد اما بستگی به قسمتی داره که باگ اونجا وجود داره و high بودن باگ و نوع cms

دوست عزیزم یعنی چی باگ نیست حمله هست؟

اسکنر ها و همه این رو به عنوان یک باگ می شناسند و بیشتر در این جمله از جعل سیشن استفاده می کنند و با یک فرم به عنوان مدیر به سایت لوگینن میکندد و روش های دیگر.....

از این طریق میشه سرور و نیز هک کرد

شاید بگید چطوری؟

وقتی به عنوان ادمین سایت لوگین کنید احتمال زیاد جایی هست برای اپلود شل

وقتی شل اپلود شل یعنی دسترسی به سرور نیز هست و ....

دوستی که گفتین سایتم با این باگ هک شد حتما شما بعد ازز هک سایت اومدین سایتتون اسکن کردین و این باگ رو نشون داده و فکر کردین با این باگ هک شدین اگر cmsشما وردپرس هست احتمال زیاد با این باگ هک نشدید

حتما لوگ هاتون را بررسی کنید.

موفق باشید

یاحق

0

به اشتراک گذاری این پست


لینک به پست

موقع اسکن همه مرورگرها بخصوص تارگت رو ببندید تا نتیجه مطلوب بگیرید

0

به اشتراک گذاری این پست


لینک به پست
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

2

به اشتراک گذاری این پست


لینک به پست
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

0

به اشتراک گذاری این پست


لینک به پست

اون xss هست که شما میگین :دی

مطمنا اکانتیکس حمله رو اسکن نمیکنه و باگ یابی میکنه!!!!!!!!!

سایتی که رعایت نکرده باشه و نوشتن یم اکسپلویت ساده هک میشه،بستگی هم به مکان ایجادش داره

یاحق

0

به اشتراک گذاری این پست


لینک به پست

این xss هست ؟


<img src='http://example.com/user/logout' width=0 height=0>

0

به اشتراک گذاری این پست


لینک به پست

xss :

این حملات زمانی رخ می دهد که یک سایت کد مخرب از کاربر دریافت کند و این کد از طریق این سایت در کامپیوتر قربانی مورد پردازش قرار گیرد. در واقع نفوذگر کد مخرب خود را که بر پایه دستورات html,Javascript,Css هست را به سایت آسیب پذیر وارد کرده و سایت بدون هیچ فیلتر و یا پردازش ورودی این کد را بر روی کامپیوتر قربانی اجرا می کند./ این روش بیشتر برروی نفوذ از طریق کاربران تمرکز دارد./

نمونه:


<?php
if (isset($_POST['message'])){
file_put_contents('board.txt',"{$_POST['message']}<hr/>",FILE_APPEND);
}
$messages=file_get_contents('board.txt');
echo $messages;
?>

این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!

باگ xss از اعتماد کاربر سو استفاده میکنه و کوکی کاربر رو می دزده ولی این باگ از اعتماد سایت سواستفاده میکنه و نفوذگر می تونه خودش رو جای کاربر اصلی معرفی کنه!

نمونه:


<form actoin="buy.php" method="POST">
<item>
<select name="item">
<optoin name="pen"> pen </optoin>
<optoin name="pencil"> pencil </optoin>
</select><br />
quantity: <input type="text" name="quantity"/><br />
<input type="submit" value="buy" />
</form>

exploit:


<?php
session_start();
$clean=array();
if(isset($_REQUEST['item'] && isset($_REQUEST['quantity'])){
if(buy_item($clean['item'] , $clean['quantoty'])){
echo "thank you !";
}
else{
echo "there is a problem";
}
}
?>

منبع :netkaran.com

0

به اشتراک گذاری این پست


لینک به پست

برای ارسال نظر یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید نظر ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در انجمن ما ثبت نام کنید. عضویت خیلی ساده است !


ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید


ورود به حساب کاربری