• اطلاعیه ها

    • Saeed Fard

      برگزاری میتاپ وردپرسی   14/08/96

      بعد از اولین دوره همایش وردپرس در ایران اگر پیگیر اخبار وردپرس بوده باشید، حتما خبر برگزاری چندین میتاپ و جلسه متعدد وردپرسی را شنیده‌اید، یکی از بحث‌های اصلی که محور اصلی این میتاپ‌ها بوده است برگزاری وردکمپ بود که به طور جدی دنبال می‌شود. این میتاپ‌ها و جلسات توسط جمعی از فعلان حوزه وردپرس در کنار وردپرس‌پارسی برگزار می‌شد و مسائل مربوط به این حیطه و از جمله وردکمپ مورد بحث قرار می‌گرفت. این بار با رایزنی‌هایی که با تیم اصلی وردپرس داشتیم در بخش دوم این رویدادها قصد داریم که میتاپ‌ها و جلسات وردپرسی را به صورت آزاد برگزار کنیم تا تمامی علاقه‌مندان و دوست‌داران وردپرس فرصت حضور داشته باشند و با گردهمایی، جامعه کاملتری از دوست داران وردپرس بسازیم و از تجربیات یکدیگر استفاده کنیم.   بدیهی است که این رویدادها با رویکرد مثبت در جهت سود رسانی به جامعه وردپرس و افراد حاضر در آن برگزار می‌شود و برای تمامی علاقه‌مندان به وردپرس است. پس اگر یک کاربر معمولی وردپرس یا یک توسعه دهنده هستید می‌توانید در این رویدادها شرکت کنید. ما در ملاقات‌هایمان از موارد مختلف و کاربردی وردپرس صحبت می‌کنیم و علاقمند به توسعه هر چه بیشتر وردپرس در ایران هستیم. ما وردپرس را دوست داریم. عضویت در این گروه برای همه افرادی که مایل به پیوستن هستند بدون در نظرگرفتن توانایی‌ها، مهارت‌ها، وضعیت مالی و یا معیارهای دیگر باز و رایگان است. فضای میتاپ‌ها و جلسات ما دوستانه و آزادنه و دور از هرگونه تبعیض و رفتارهای زننده است. بر این اساس از تمامی دوستانی که علاقه‌مند به شرکت در میتاپ‌های وردپرس هستند دعوت می‌شود تا از طریق لینک زیر در سایت میتاپ اقدام به ثبت‌نام کنند و منتظر خبرهای برگزاری جلسات در آینده باشند . لینک ثبت نام و عضویت : https://www.meetup.com/Iran-WordPress-Meetup    
    • Saeed Fard

      نسخه جدید وردپرس پارسی رونمایی شد   05/09/96

      در پنجمین سال فعالیت از وردپرس پارسی و بعد از ارائه خدمات و سرویس‌های متفاوت به جامعه وردپرس ، برآن شدیم که نسخه جدید سایت وردپرس‌پارسی را بر اساس نیازها و خدمات جدیدی که قرار است ارائه شود طراحی و رونمایی کنیم ، از این جهت امروز یک ورژن از نسخه جدید رونمایی شد. در ادامه به معرفی بخش‌های مختلف سایت می‌پردازیم.     در دوره فعالیت گروه وردپرس‌پارسی بیش از 13 افزونه مختلف به صورت رایگان از طرف گروه برای وردپرس نوشته و منتشر شد که در مجموع دارای 100هزار نصب فعال روی سایت‌های وردپرسی است و 500هزاربار از مخزن پلاگین‌های وردپرس دانلود شده‌اند. به همین دلیل قسمت اول وب‌سایت مختص معرفی افزونه‌های گروه وردپرس‌پارسی طراحی شده است که در آن لیستی کامل از افزونه‌ها به همراه توضیحات در اختیار کاربران است . روند تولید افزونه‌های رایگان در جهت توسعه و بومی‌سازی بیشتر وردپرس از طرف وردپرس پارسی ادامه دارد و بزودی افزونه‌های دیگری به آرشیو اضافه خواند شد.   گروه وردپرس‌پارسی که تا به این‌جا تمرکز بیشتر خود را روی پشتیبانی رایگان از وردپرس گذاشته بود تا مشکلات کاربران وردپرس فارسی را حل کند که حاصل این فعالیت 18 هزار کاربر در انجمن با 43 هزار موضوع و 255 هزار سوال جواب است، قرار است من بعد در عرصه آموزش وردپرس وارد شود و از تخصص اعزای گروه در این حوزه نیز استفاده کند تا مرجعی کامل، اصولی و درست برای آموزش وردپرس ایجاد شود. قسمت دوم وب‌سایت مربوط به مقالات و آموزش‌هایی است که روی وردپرس پارسی از طرف اعضای آن ارسال می‌شود.   در دنیای وردپرس اتفاقات مختلفی در حال روی دادن است که دانستن آن‌ها میتونه برای ما جالب و جذاب باشه، برگزاری وردکمپ‌ها، معرفی سرویس‌ها و خدمات جدید و ... که از جمله اخبار مهم در این حوزه می‌توان برگزاری اولین همایش وردپرس ایران در سال 93 و همایش‌های دیگر مربوط به وردپرس و معرفی سیاره وردپرس و همینطور خبر برگزاری میتاپ‌های وردپرسی در ایران اشاره کرد ، در قسمت آخر وب‌سایت به معرفی موارد این چنینی پرداخته می‌شود و همینطور گزارش‌های مرتب از فعالیت‌ها، میتاپ‌ها و رویدادهای وردپرسی در آن ارائه می‌شود .   در ادامه این فعالیت‌ها بزودی شاهد اخبار جدیدی از وردپرس‌پارسی خواهید بود. شما نیز به عنوان یکی از کاربران این جامعه وردپرسی می‌توانید ما را در توسعه هر چه بیشتر وردپرس یاری کنید. لینک مستقیم خبر : http://wp-parsi.com/wpparsi-new-version  
alireza1375

رفع باگ CSRF+هزینه

13 پست در این موضوع قرار دارد

با سلام.من در نرم افزار Acunetix Web Vulnerability Scanner باگ CSRF را در سایتم پیدا کردم. در قسمت Affected items هم فقط یک مورد که جلوی آن نوشته بود "/" یعنی موارد آن فقط یک اسلش است.که فکر می کنم منظورش صفحه اول سایت است.حالا چه طوری می توانم این حفره را برطرف کنم؟

0

به اشتراک گذاری این پست


لینک به پست

سلام

ادرس سایت رو قرار بدین تا بررسی کنم

یاحق

0

به اشتراک گذاری این پست


لینک به پست

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

2

به اشتراک گذاری این پست


لینک به پست

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

0

به اشتراک گذاری این پست


لینک به پست

csrf باگ نیست و یک نوع حمله است .

تارگت حمله هم بیشتر کاربراتون هستن تا خود سایت

و از این طریق نمیشه سرور رو هک کرد مشکل شما از جای دیگه ای بوده به یقین .

http://en.wikipedia.org/wiki/Cross-site_request_forgery

1

به اشتراک گذاری این پست


لینک به پست

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

از این باگ ؟ این باگ hi نیست و دسترسی نمیده

مشکل یا از خود هاست بوده و یا از افزونه ای چیزی

0

به اشتراک گذاری این پست


لینک به پست

سلام

دوست عزیزم نمیگیم با این باگ نمیشه هک کرد

با این باگ میشه نفوذ کرد اما بستگی به قسمتی داره که باگ اونجا وجود داره و high بودن باگ و نوع cms

دوست عزیزم یعنی چی باگ نیست حمله هست؟

اسکنر ها و همه این رو به عنوان یک باگ می شناسند و بیشتر در این جمله از جعل سیشن استفاده می کنند و با یک فرم به عنوان مدیر به سایت لوگینن میکندد و روش های دیگر.....

از این طریق میشه سرور و نیز هک کرد

شاید بگید چطوری؟

وقتی به عنوان ادمین سایت لوگین کنید احتمال زیاد جایی هست برای اپلود شل

وقتی شل اپلود شل یعنی دسترسی به سرور نیز هست و ....

دوستی که گفتین سایتم با این باگ هک شد حتما شما بعد ازز هک سایت اومدین سایتتون اسکن کردین و این باگ رو نشون داده و فکر کردین با این باگ هک شدین اگر cmsشما وردپرس هست احتمال زیاد با این باگ هک نشدید

حتما لوگ هاتون را بررسی کنید.

موفق باشید

یاحق

0

به اشتراک گذاری این پست


لینک به پست

موقع اسکن همه مرورگرها بخصوص تارگت رو ببندید تا نتیجه مطلوب بگیرید

0

به اشتراک گذاری این پست


لینک به پست
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

2

به اشتراک گذاری این پست


لینک به پست
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

0

به اشتراک گذاری این پست


لینک به پست

اون xss هست که شما میگین :دی

مطمنا اکانتیکس حمله رو اسکن نمیکنه و باگ یابی میکنه!!!!!!!!!

سایتی که رعایت نکرده باشه و نوشتن یم اکسپلویت ساده هک میشه،بستگی هم به مکان ایجادش داره

یاحق

0

به اشتراک گذاری این پست


لینک به پست

این xss هست ؟


<img src='http://example.com/user/logout' width=0 height=0>

0

به اشتراک گذاری این پست


لینک به پست

xss :

این حملات زمانی رخ می دهد که یک سایت کد مخرب از کاربر دریافت کند و این کد از طریق این سایت در کامپیوتر قربانی مورد پردازش قرار گیرد. در واقع نفوذگر کد مخرب خود را که بر پایه دستورات html,Javascript,Css هست را به سایت آسیب پذیر وارد کرده و سایت بدون هیچ فیلتر و یا پردازش ورودی این کد را بر روی کامپیوتر قربانی اجرا می کند./ این روش بیشتر برروی نفوذ از طریق کاربران تمرکز دارد./

نمونه:


<?php
if (isset($_POST['message'])){
file_put_contents('board.txt',"{$_POST['message']}<hr/>",FILE_APPEND);
}
$messages=file_get_contents('board.txt');
echo $messages;
?>

این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!

باگ xss از اعتماد کاربر سو استفاده میکنه و کوکی کاربر رو می دزده ولی این باگ از اعتماد سایت سواستفاده میکنه و نفوذگر می تونه خودش رو جای کاربر اصلی معرفی کنه!

نمونه:


<form actoin="buy.php" method="POST">
<item>
<select name="item">
<optoin name="pen"> pen </optoin>
<optoin name="pencil"> pencil </optoin>
</select><br />
quantity: <input type="text" name="quantity"/><br />
<input type="submit" value="buy" />
</form>

exploit:


<?php
session_start();
$clean=array();
if(isset($_REQUEST['item'] && isset($_REQUEST['quantity'])){
if(buy_item($clean['item'] , $clean['quantoty'])){
echo "thank you !";
}
else{
echo "there is a problem";
}
}
?>

منبع :netkaran.com

0

به اشتراک گذاری این پست


لینک به پست

برای ارسال نظر یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید نظر ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در انجمن ما ثبت نام کنید. عضویت خیلی ساده است !


ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید


ورود به حساب کاربری