رفتن به مطلب

رفع باگ CSRF+هزینه


پست های پیشنهاد شده

با سلام.من در نرم افزار Acunetix Web Vulnerability Scanner باگ CSRF را در سایتم پیدا کردم. در قسمت Affected items هم فقط یک مورد که جلوی آن نوشته بود "/" یعنی موارد آن فقط یک اسلش است.که فکر می کنم منظورش صفحه اول سایت است.حالا چه طوری می توانم این حفره را برطرف کنم؟

لینک به ارسال

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

لینک به ارسال

ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت

پس زیاد خودتون خسته نکنید برای این باگ

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

لینک به ارسال

csrf باگ نیست و یک نوع حمله است .

تارگت حمله هم بیشتر کاربراتون هستن تا خود سایت

و از این طریق نمیشه سرور رو هک کرد مشکل شما از جای دیگه ای بوده به یقین .

http://en.wikipedia.org/wiki/Cross-site_request_forgery

لینک به ارسال

سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن

از این باگ ؟ این باگ hi نیست و دسترسی نمیده

مشکل یا از خود هاست بوده و یا از افزونه ای چیزی

لینک به ارسال

سلام

دوست عزیزم نمیگیم با این باگ نمیشه هک کرد

با این باگ میشه نفوذ کرد اما بستگی به قسمتی داره که باگ اونجا وجود داره و high بودن باگ و نوع cms

دوست عزیزم یعنی چی باگ نیست حمله هست؟

اسکنر ها و همه این رو به عنوان یک باگ می شناسند و بیشتر در این جمله از جعل سیشن استفاده می کنند و با یک فرم به عنوان مدیر به سایت لوگینن میکندد و روش های دیگر.....

از این طریق میشه سرور و نیز هک کرد

شاید بگید چطوری؟

وقتی به عنوان ادمین سایت لوگین کنید احتمال زیاد جایی هست برای اپلود شل

وقتی شل اپلود شل یعنی دسترسی به سرور نیز هست و ....

دوستی که گفتین سایتم با این باگ هک شد حتما شما بعد ازز هک سایت اومدین سایتتون اسکن کردین و این باگ رو نشون داده و فکر کردین با این باگ هک شدین اگر cmsشما وردپرس هست احتمال زیاد با این باگ هک نشدید

حتما لوگ هاتون را بررسی کنید.

موفق باشید

یاحق

لینک به ارسال
  • 2 هفته بعد...
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

لینک به ارسال
دوست عزیزم یعنی چی باگ نیست حمله هست؟

ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!

شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .

پس csrf باگ نیست متوجه باشید !!!

لینک به ارسال

اون xss هست که شما میگین :دی

مطمنا اکانتیکس حمله رو اسکن نمیکنه و باگ یابی میکنه!!!!!!!!!

سایتی که رعایت نکرده باشه و نوشتن یم اکسپلویت ساده هک میشه،بستگی هم به مکان ایجادش داره

یاحق

لینک به ارسال

xss :

این حملات زمانی رخ می دهد که یک سایت کد مخرب از کاربر دریافت کند و این کد از طریق این سایت در کامپیوتر قربانی مورد پردازش قرار گیرد. در واقع نفوذگر کد مخرب خود را که بر پایه دستورات html,Javascript,Css هست را به سایت آسیب پذیر وارد کرده و سایت بدون هیچ فیلتر و یا پردازش ورودی این کد را بر روی کامپیوتر قربانی اجرا می کند./ این روش بیشتر برروی نفوذ از طریق کاربران تمرکز دارد./

نمونه:


<?php
if (isset($_POST['message'])){
file_put_contents('board.txt',"{$_POST['message']}<hr/>",FILE_APPEND);
}
$messages=file_get_contents('board.txt');
echo $messages;
?>

این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!

باگ xss از اعتماد کاربر سو استفاده میکنه و کوکی کاربر رو می دزده ولی این باگ از اعتماد سایت سواستفاده میکنه و نفوذگر می تونه خودش رو جای کاربر اصلی معرفی کنه!

نمونه:


<form actoin="buy.php" method="POST">
<item>
<select name="item">
<optoin name="pen"> pen </optoin>
<optoin name="pencil"> pencil </optoin>
</select><br />
quantity: <input type="text" name="quantity"/><br />
<input type="submit" value="buy" />
</form>

exploit:


<?php
session_start();
$clean=array();
if(isset($_REQUEST['item'] && isset($_REQUEST['quantity'])){
if(buy_item($clean['item'] , $clean['quantoty'])){
echo "thank you !";
}
else{
echo "there is a problem";
}
}
?>

منبع :netkaran.com

لینک به ارسال

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • اضافه کردن...