سیستم عامل هکر ها + معرفی بیش از 10 سیستم عامل حرفه ای برای هک همه چیز!🟢
می 24, 2023برنامه های غیر مجاز + 20 برنامه غیر مجازی که از گوگل پلی حذف شده اند!🟢
می 26, 2023آسیبپذیریهای امنیتی وب بسته به قابلیت بهرهبرداری، شناسایی و تأثیر بر نرمافزار اولویتبندی میشوند. این آسیب پذیری ها در واقع حملاتی سایبری هستند که می توانند امنیت شما را به خطر بیندازند. استفاده کردن از این حملات به هر نحوی به هیچ عنوان توصیه نمی شود. بنابراین به شما پیشنهاد می کنیم که حتما از این آسیب پذیری ها برای تست نفوذ استفاده کنید. در صورتی که صاحب یک وب سایت هستید یا به عنوان یک بخش امنیتی در یک شرکت فعالیت می کنید باید با همه این انواع آسیب پذیری سایبری آشنا باشید.
آسیب پذیری سایبری چیست؟
آسیب پذیری سایبری یک نقص کد نرمافزار یا یک پیکربندی اشتباه سیستم مانند Log4Shell است. که از طریق آن مهاجمان میتوانند مستقیماً به یک سیستم یا شبکه دسترسی غیرمجاز پیدا کنند. هنگامی که مهاجم وارد می شود، می تواند از مجوزها و امتیازات برای به خطر انداختن سیستم ها و دارایی ها استفاده کند.
قابلیت بهره برداری
برای بهره برداری از آسیب پذیری امنیتی چه چیزی لازم است؟ بیشترین قابلیت بهره برداری زمانی که حمله فقط به مرورگر وب نیاز دارد و کمترین آن برنامه نویسی و ابزار پیشرفته است.
قابلیت تشخیص
تشخیص تهدید چقدر آسان است؟ بالاترین اطلاعات نمایش داده شده در URL، فرم یا پیام خطا و کمترین آن کد منبع است.
تأثیر یا آسیب
اگر آسیب پذیری امنیتی در معرض یا مورد حمله قرار گیرد، چقدر خسارت وارد می شود؟ بالاترین از کار افتادن کامل سیستم و کمترین آن هیچ چیز نیست.
10 آسیب پذیری امنیتی برتر طبق 10 برتر OWASP عبارتند از:
تزریق SQL
اسکریپت متقابل سایت
احراز هویت شکسته و مدیریت جلسه
ارجاعات مستقیم شیء ناامن
جعل درخواست متقابل سایت
پیکربندی اشتباه امنیتی
ذخیره سازی رمزنگاری ناامن
عدم محدودیت دسترسی به URL
حفاظت از لایه حمل و نقل ناکافی
تغییر مسیرها و فورواردهای بدون اعتبار
تزریق SQL
Injection یک آسیبپذیری امنیتی است که به مهاجم اجازه میدهد تا با دستکاری دادههای ارائهشده توسط کاربر، عبارات SQL پشتیبان را تغییر دهد. تزریق زمانی اتفاق می افتد که ورودی کاربر به عنوان بخشی از دستور یا پرس و جو به مفسر ارسال می شود و مفسر را فریب می دهد تا دستورات ناخواسته را اجرا کند و به داده های غیرمجاز دسترسی پیدا می کند. دستور SQL که وقتی توسط برنامه وب اجرا می شود می تواند پایگاه داده back-end را نیز نمایش دهد.
پیامد
یک مهاجم می تواند محتوای مخرب را به فیلدهای آسیب پذیر تزریق کند.
داده های حساس مانند نام کاربری، رمز عبور و غیره را می توان از پایگاه داده خواند.
داده های پایگاه داده را می توان تغییر داد (درج/به روز رسانی/حذف).
عملیات مدیریت را می توان در پایگاه داده اجرا کرد
آسیب پذیر ها
فیلدهای ورودی
URL هایی که با پایگاه داده در تعامل هستند.
مثال ها:
تزریق SQL در صفحه ورود
ورود به برنامه بدون داشتن اعتبارنامه معتبر.
نام کاربری معتبر موجود است و رمز عبور در دسترس نیست.
بیشتر بدانید🚀🚀🚀🚀🚀🚀 هک گوشی
اسکریپت متقابل سایت
آسیبپذیریهای XSS اسکریپتهای تعبیهشده در صفحه را هدف قرار میدهند که در سمت کلاینت یعنی مرورگر کاربر به جای سمت سرور اجرا میشوند. این نقصها زمانی رخ میدهند که برنامه دادههای غیرقابل اعتماد را دریافت کرده و بدون اعتبارسنجی مناسب به مرورگر وب ارسال کند.
مهاجمان می توانند از XSS برای اجرای اسکریپت های مخرب بر روی کاربران در مرورگرهای قربانی این مورد استفاده کنند. از آنجایی که مرورگر نمی تواند بداند که آیا اسکریپت قابل اعتماد است یا نه، اسکریپت اجرا می شود و مهاجم می تواند کوکی های جلسه را ربوده، وب سایت ها را خراب کند یا کاربر را به وب سایت های ناخواسته و مخرب هدایت کند. XSS حمله ای است که به مهاجم اجازه می دهد تا اسکریپت ها را روی مرورگر قربانی اجرا کند.
پیامد:
با استفاده از این آسیبپذیری سایبری، مهاجم میتواند اسکریپتها را به برنامه تزریق کند، کوکیهای جلسه را بدزدد، وبسایتها را تخریب کند و بدافزار را روی دستگاههای قربانی اجرا کند.
احراز هویت شکسته و مدیریت جلسه(Broken Authentication and Session Management)
وبسایتها معمولاً یک کوکی جلسه و شناسه جلسه برای هر جلسه معتبر ایجاد میکنند و این کوکیها حاوی دادههای حساسی مانند نام کاربری، رمز عبور و غیره هستند. وقتی جلسه یا با خروج از سیستم یا مرورگر به طور ناگهانی بسته میشود، این کوکیها باید نامعتبر شوند، یعنی برای هر جلسه. باید یک کوکی جدید وجود داشته باشد.
اگر کوکی ها باطل نشوند، داده های حساس در سیستم وجود خواهند داشت. به عنوان مثال، یک کاربر ما در یک رایانه عمومی (Cyber Cafe)، کوکیهای سایت آسیبپذیر روی سیستم مینشینند و در معرض مهاجم قرار میگیرند. یک مهاجم پس از مدتی از همان رایانه عمومی استفاده می کند، داده های حساس به خطر می افتد.
به همین ترتیب، کاربر با استفاده از رایانه عمومی، به جای خروج از سیستم، مرورگر را به طور ناگهانی می بندد. یک مهاجم از همان سیستم استفاده می کند، هنگامی که همان سایت آسیب پذیر را مرور می کند، جلسه قبلی قربانی باز می شود. مهاجم می تواند هر کاری که می خواهد انجام دهد از سرقت اطلاعات پروفایل، اطلاعات کارت اعتباری و غیره. برای یافتن قدرت احراز هویت و مدیریت جلسه باید بررسی شود. کلیدها، نشانههای جلسه، کوکیها باید به درستی و بدون به خطر انداختن گذرواژهها پیادهسازی شوند.
اشیاء آسیب پذیر
شناسههای جلسه که در URL نشان داده میشوند میتوانند منجر به حمله تثبیت جلسه شوند.
شناسه های جلسه قبل و بعد از خروج و ورود به سیستم یکسان است.
زمانبندیهای جلسه به درستی اجرا نمیشوند.
برنامه شناسه جلسه یکسانی را برای هر جلسه جدید اختصاص می دهد.
بخش های احراز هویت شده برنامه با استفاده از SSL محافظت می شوند و رمزهای عبور در قالب هش یا رمزگذاری شده ذخیره می شوند.
این جلسه می تواند توسط یک کاربر با امتیاز کم استفاده مجدد شود.
پیامد
با استفاده از این آسیبپذیری، مهاجم میتواند یک جلسه را ربوده، به سیستم دسترسی غیرمجاز پیدا کند که امکان افشای و اصلاح اطلاعات غیرمجاز را فراهم میکند.
جلسات را می توان با استفاده از کوکی های دزدیده شده یا جلسات با استفاده از XSS بالا جک کرد.
مثال ها
یک کاربر احراز هویت شده سایت می خواهد دوستان خود را از فروش مطلع کند و ایمیلی را به آن ارسال می کند. دوستان شناسه جلسه را دریافت می کنند و می توان از آنها برای انجام تغییرات غیرمجاز یا سوء استفاده از جزئیات ذخیره شده کارت اعتباری استفاده کرد.
یک برنامه در برابر XSS آسیب پذیر است، که توسط آن مهاجم می تواند به شناسه جلسه دسترسی داشته باشد و می تواند برای ربودن جلسه مورد استفاده قرار گیرد.
مهلت زمانی برنامه ها به درستی تنظیم نشده است. کاربر از یک کامپیوتر عمومی استفاده می کند و به جای خروج از سیستم مرورگر را می بندد و دور می شود. مهاجم مدتی بعد از همان مرورگر استفاده می کند و جلسه تأیید اعتبار می شود.
توصیه ها برای آسیبپذیری سایبری
تمام الزامات احراز هویت و مدیریت جلسه باید طبق استاندارد تأیید امنیت برنامه OWASP تعریف شود.
هرگز هیچ اعتباری را در URL ها یا گزارش ها افشا نکنید.
همچنین باید تلاش های زیادی برای جلوگیری از نقص های XSS انجام شود که می تواند برای سرقت شناسه های جلسه استفاده شود.
ارجاعات مستقیم شیء ناامن(Insecure Direct Object References)
زمانی اتفاق میافتد که یک توسعهدهنده یک مرجع را به یک شی پیادهسازی داخلی، مانند یک فایل، دایرکتوری، یا کلید پایگاه داده مانند URL یا به عنوان پارامتر FORM نشان دهد. مهاجم می تواند از این اطلاعات برای دسترسی به اشیاء دیگر استفاده کند و می تواند یک حمله آینده برای دسترسی به داده های غیرمجاز ایجاد کند.
پیامد
با استفاده از این آسیبپذیری، مهاجم میتواند به اشیاء داخلی غیرمجاز دسترسی پیدا کند، میتواند دادهها را تغییر دهد یا برنامه را به خطر بیاندازد.
اشیاء آسیب پذیر
در URL.
توصیه ها:
اجرای بررسی های کنترل دسترسی
از افشای ارجاعات اشیا در URL ها خودداری کنید.
تأیید مجوز برای همه اشیاء مرجع.
جعل درخواست متقابل سایت(CSRF )
جعل درخواست کراس سایت یک درخواست جعلی است که از سایت متقابل آمده است. حمله CSRF حملهای است که زمانی رخ میدهد که یک وبسایت، ایمیل یا برنامه مخرب باعث میشود که مرورگر کاربر اقدام ناخواستهای را در سایت مورد اعتمادی که کاربر در حال حاضر برای آن احراز هویت شده است انجام دهد. یک حمله CSRF مرورگر قربانی را که وارد سیستم شده است مجبور میکند یک درخواست HTTP جعلی، از جمله کوکی جلسه قربانی و سایر اطلاعات احراز هویت شامل خودکار، را به یک برنامه وب آسیبپذیر ارسال کند.
هنگامی که کاربر هنگام ورود به وب سایت اصلی روی URL کلیک می کند، یک پیوند توسط مهاجم برای قربانی ارسال می شود، داده ها از وب سایت به سرقت می روند.
پیامد
استفاده از این آسیب پذیری سایبری بهعنوان یک مهاجم میتواند اطلاعات نمایه کاربر، تغییر وضعیت، ایجاد یک کاربر جدید از طرف مدیر و غیره را تغییر دهد.
اشیاء آسیب پذیر
صفحه نمایه کاربر
فرم های حساب کاربری
صفحه معاملات تجاری
بیشتر بدانید🚀🚀🚀🚀🚀🚀» هک واتساپ
پیکربندی اشتباه امنیتی
پیکربندی امنیتی باید برای برنامه، چارچوب ها، سرور برنامه، وب سرور، سرور پایگاه داده و پلتفرم تعریف و اجرا شود. اگر اینها به درستی پیکربندی شوند، مهاجم میتواند به دادهها یا عملکردهای حساس دسترسی غیرمجاز داشته باشد. گاهی اوقات چنین نقص هایی منجر به به خطر افتادن کامل سیستم می شود. به روز نگه داشتن نرم افزار نیز امنیت خوبی است.
پیامد
با استفاده از این آسیب پذیری امنیتی، مهاجم میتواند فناوری زیربنایی و اطلاعات نسخه سرور برنامه، اطلاعات پایگاه داده را برشمرد و اطلاعاتی در مورد برنامه به دست آورد تا چند حمله دیگر را انجام دهد.
اشیاء آسیب پذیر
URL
فیلدهای فرم
فیلدهای ورودی
مثال ها
کنسول مدیریت سرور برنامه به طور خودکار نصب می شود و حذف نمی شود. حساب های پیش فرض تغییر نمی کند. مهاجم می تواند با گذرواژه های پیش فرض وارد شود و می تواند دسترسی غیرمجاز داشته باشد.
فهرست دایرکتوری در سرور شما غیرفعال نیست. مهاجم کشف می کند و به سادگی می تواند دایرکتوری ها را فهرست کند تا هر فایلی را پیدا کند.
توصیه ها
یک معماری کاربردی قوی که جداسازی و امنیت خوبی را بین اجزا ایجاد می کند.
نام کاربری و رمز عبور پیش فرض را تغییر دهید.
لیست دایرکتوری ها را غیرفعال کنید و بررسی های کنترل دسترسی را اجرا کنید.
ذخیره سازی رمزنگاری ناامن(Insecure Cryptographic Storage)
ذخیره سازی رمزنگاری ناامن یک آسیب پذیری سایبری رایج است که زمانی وجود دارد که داده های حساس به طور ایمن ذخیره نشده باشند. اطلاعات کاربری کاربر، اطلاعات نمایه، جزئیات سلامت، اطلاعات کارت اعتباری و غیره تحت اطلاعات حساس اطلاعات یک وب سایت قرار می گیرند. این داده ها در پایگاه داده برنامه ذخیره می شوند. هنگامی که این داده ها به طور نامناسب و با استفاده نکردن از رمزگذاری یا هش* ذخیره شوند، در برابر مهاجمان آسیب پذیر خواهند بود.
(*Hashing تبدیل کاراکترهای رشته به رشته های کوتاه تر با طول ثابت یا یک کلید است. برای رمزگشایی رشته، الگوریتم مورد استفاده برای تشکیل کلید باید در دسترس باشد)
پیامد
با استفاده از این آسیب پذیری سایبری، مهاجم میتواند چنین دادههای ضعیف محافظت شده را برای سرقت هویت، کلاهبرداری از کارت اعتباری یا سایر جرایم بدزدد، تغییر دهد.
توصیه ها
از الگوریتم های استاندارد قوی مناسب اطمینان حاصل کنید. الگوریتم های رمزنگاری خود را ایجاد نکنید. فقط از الگوریتم های عمومی تایید شده مانند AES، رمزنگاری کلید عمومی RSA و SHA-256 و غیره استفاده کنید.
اطمینان حاصل کنید که پشتیبانگیریهای خارج از سایت رمزگذاری شدهاند، اما کلیدها جداگانه مدیریت و پشتیبانگیری میشوند.
عدم محدودیت دسترسی به URL
برنامه های کاربردی وب قبل از ارائه لینک ها و دکمه های محافظت شده، حقوق دسترسی به URL را بررسی می کنند. برنامه ها باید هر بار که به این صفحات دسترسی پیدا می کنند، بررسی های کنترل دسترسی مشابهی را انجام دهند. در اکثر برنامه ها، صفحات، مکان ها و منابع ممتاز به کاربران ممتاز ارائه نمی شود. با یک حدس هوشمندانه، یک مهاجم می تواند به صفحات امتیاز دسترسی داشته باشد. مهاجم می تواند به صفحات حساس دسترسی پیدا کند، توابع را فراخوانی کند و اطلاعات محرمانه را مشاهده کند.
پیامد
استفاده از این مهاجم آسیبپذیری میتواند بدون ورود به برنامه، به URLهای غیرمجاز دسترسی پیدا کند و از آسیبپذیری سوء استفاده کند. مهاجم می تواند به صفحات حساس دسترسی پیدا کند، توابع را فراخوانی کند و اطلاعات محرمانه را مشاهده کند.
اشیاء آسیب پذیر:
URL ها
بررسی های کنترل دسترسی قوی را اجرا کنید.
سیاستهای احراز هویت و مجوز باید مبتنی بر نقش باشد.
دسترسی به URL های ناخواسته را محدود کنید.
بیشتر بدانید🚀🚀🚀🚀🚀🚀 هک اینستاگرام
حفاظت از لایه حمل و نقل ناکافی(Insufficient Transport Layer Protection)
با تبادل اطلاعات بین کاربر (کارفرما) و سرور (برنامه) سروکار دارد. برنامه ها اغلب اطلاعات حساسی مانند جزئیات احراز هویت، اطلاعات کارت اعتباری و نشانه های جلسه را از طریق شبکه منتقل می کنند. =با استفاده از الگوریتمهای ضعیف یا استفاده از گواهیهای منقضی یا نامعتبر یا استفاده نکردن از SSL، میتوان این ارتباط را در معرض کاربران نامعتبر قرار داد که ممکن است یک برنامه وب را به خطر بیاندازد و یا اطلاعات حساس را به سرقت ببرد.
پیامد
با استفاده از این آسیبپذیری امنیتی وب، مهاجم میتواند کاربران قانونی را شناسایی کند
اعتبار و دسترسی به برنامه.
می تواند اطلاعات کارت اعتباری را بدزدد.
توصیه ها
HTTP ایمن را فعال کنید و انتقال اعتبار را فقط از طریق HTTPS اجرا کنید.
اطمینان حاصل کنید که گواهینامه شما معتبر است و منقضی نشده است.
تغییر مسیرها و فورواردهای بدون اعتبار(Unvalidated Redirects and Forwards)
برنامه وب از روش های کمی برای هدایت و ارسال کاربران به صفحات دیگر برای هدف مورد نظر استفاده می کند. اگر در حین هدایت مجدد به صفحات دیگر اعتبارسنجی مناسبی وجود نداشته باشد، مهاجمان می توانند از این استفاده کنند و می توانند قربانیان را به سایت های فیشینگ یا بدافزار هدایت کنند یا از فوروارد برای دسترسی به صفحات غیرمجاز استفاده کنند.
پیامد
یک مهاجم میتواند یک URL برای کاربر ارسال کند که حاوی یک URL واقعی است که با URL مخرب رمزگذاری شده اضافه شده است. کاربر فقط با دیدن قسمت اصلی URL ارسال شده مهاجم می تواند آن را مرور کند و ممکن است قربانی شود.
آسیب پذیری های سایبری را پیدا و رفع کنید
آسیب پذیری امنیتی از طریق برنامههای رسمی مدیریت آسیبپذیری پیدا و رفع میشوند. مدیریت آسیبپذیری شامل بهترین شیوهها و رویههای بین تیمی برای شناسایی، اولویتبندی و اصلاح آسیبپذیریها بهموقع و در مقیاس است. ارزیابی آسیب پذیری امنیتی بخش مهمی از برنامه مدیریت آسیب پذیری است. بر روی دستیابی به بینش در مورد کارایی فرآیندها و رویههای مدیریت آسیبپذیری سازمان از طریق تست نفوذ و سایر تستهای ارزیابی آسیبپذیری خودکار تمرکز دارد.
مدیریت و ارزیابی آسیبپذیریهای امنیتی باید بخشی جداییناپذیر از چرخه عمر توسعه نرمافزار امن (Secure SDLC) باشد که کد، کتابخانهها، تصاویر کانتینر و سایر مؤلفهها را برای نقاط ضعف و آسیبپذیری در تمام مراحل چرخه عمر محصول آزمایش میکند.
ابزارهایی برای رفع آسیب پذیری
ابزارهای خودکاری که به تیم های DevSecOps کمک می کند تا SDLC ایمن را پیاده سازی کنند عبارتند از:
ابزارهای تجزیه و تحلیل ترکیب نرم افزار (SCA): این ابزارها همه اجزا را کشف و نظارت می کنند و به آنها هشدار می دهند و مشکلات را برطرف می کنند.
روش امنیتی برنامه استاتیک (SAST): این ابزارها ارزیابی آسیب پذیری جعبه سفید را روی کدهای کامپایل نشده انجام می دهند.
ابزارهای امنیتی برنامه پویا (DAST): این ابزارها ارزیابی آسیب پذیری جعبه سیاه را روی کدهای اجرایی انجام می دهند.
اسکنرهای آسیبپذیری منبع باز: این اسکنرها آسیبپذیریها را در کتابخانههای کد برای پاسخدهی و اصلاح سریعتر شناسایی میکنند، در حالی که از انطباق با الزامات مجوز منبع باز اطمینان میدهند.
بسیاری از ابزارهای مدیریت آسیبپذیری برای انجام اسکن و ارزیابی به پایگاه دادهای از آسیبپذیریهای شناخته شده متکی هستند. برای مثال، پایگاه داده آسیبپذیری Snyk Intel از منابع اطلاعاتی آسیبپذیری و تهدیدات عمومی و اختصاصی استفاده میکند و آن را غنیسازی میکند تا جامعترین و کارآمدترین اسکنر آسیبپذیری منبع باز صنعت را ارائه کند.