alireza1375 892 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 با سلام.من در نرم افزار Acunetix Web Vulnerability Scanner باگ CSRF را در سایتم پیدا کردم. در قسمت Affected items هم فقط یک مورد که جلوی آن نوشته بود "/" یعنی موارد آن فقط یک اسلش است.که فکر می کنم منظورش صفحه اول سایت است.حالا چه طوری می توانم این حفره را برطرف کنم؟ نقل قول لینک به ارسال
Babak_T 346 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 سلامادرس سایت رو قرار بدین تا بررسی کنمیاحق نقل قول لینک به ارسال
Black_Sky 6349 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفت پس زیاد خودتون خسته نکنید برای این باگ 2 نقل قول لینک به ارسال
beh9am 96 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 ببنید این باگ به درد نمیخوره و عملا نمیشه ازش دسترسی گرفتپس زیاد خودتون خسته نکنید برای این باگسایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادن نقل قول لینک به ارسال
rezaonline 2655 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 csrf باگ نیست و یک نوع حمله است .تارگت حمله هم بیشتر کاربراتون هستن تا خود سایتو از این طریق نمیشه سرور رو هک کرد مشکل شما از جای دیگه ای بوده به یقین .http://en.wikipedia.org/wiki/Cross-site_request_forgery 1 نقل قول لینک به ارسال
Black_Sky 6349 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 سایت بنده 9 روز پیش برای همین باگ هک شد و با هزینه دادم خود هاستینگ برام انجام دادناز این باگ ؟ این باگ hi نیست و دسترسی نمیده مشکل یا از خود هاست بوده و یا از افزونه ای چیزی نقل قول لینک به ارسال
Babak_T 346 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 سلامدوست عزیزم نمیگیم با این باگ نمیشه هک کردبا این باگ میشه نفوذ کرد اما بستگی به قسمتی داره که باگ اونجا وجود داره و high بودن باگ و نوع cmsدوست عزیزم یعنی چی باگ نیست حمله هست؟اسکنر ها و همه این رو به عنوان یک باگ می شناسند و بیشتر در این جمله از جعل سیشن استفاده می کنند و با یک فرم به عنوان مدیر به سایت لوگینن میکندد و روش های دیگر.....از این طریق میشه سرور و نیز هک کردشاید بگید چطوری؟وقتی به عنوان ادمین سایت لوگین کنید احتمال زیاد جایی هست برای اپلود شلوقتی شل اپلود شل یعنی دسترسی به سرور نیز هست و ....دوستی که گفتین سایتم با این باگ هک شد حتما شما بعد ازز هک سایت اومدین سایتتون اسکن کردین و این باگ رو نشون داده و فکر کردین با این باگ هک شدین اگر cmsشما وردپرس هست احتمال زیاد با این باگ هک نشدیدحتما لوگ هاتون را بررسی کنید.موفق باشیدیاحق نقل قول لینک به ارسال
esiwp-parsi 9 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 موقع اسکن همه مرورگرها بخصوص تارگت رو ببندید تا نتیجه مطلوب بگیرید نقل قول لینک به ارسال
rezaonline 2655 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 دوست عزیزم یعنی چی باگ نیست حمله هست؟ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .پس csrf باگ نیست متوجه باشید !!! 2 نقل قول لینک به ارسال
rezaonline 2655 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 دوست عزیزم یعنی چی باگ نیست حمله هست؟ببینید سایتی که csrf رو رعایت نکرده باشه به خودی خود هک نمیشه پس یعنی در اصل باگی وجود نداره !!!شما باید به کاربر جاری یا کاربر در حال انجام ، لینک ها و فرم هایی رو بصورت نامحسوس بدید و بوسیله اون اقدامتون رو انجام بدید .پس csrf باگ نیست متوجه باشید !!! نقل قول لینک به ارسال
Babak_T 346 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 اون xss هست که شما میگین :دیمطمنا اکانتیکس حمله رو اسکن نمیکنه و باگ یابی میکنه!!!!!!!!!سایتی که رعایت نکرده باشه و نوشتن یم اکسپلویت ساده هک میشه،بستگی هم به مکان ایجادش دارهیاحق نقل قول لینک به ارسال
rezaonline 2655 ارسال شده در شهریور 93 گزارش بازنشر ارسال شده در شهریور 93 این xss هست ؟<img src='http://example.com/user/logout' width=0 height=0> نقل قول لینک به ارسال
Black_Sky 6349 ارسال شده در مهر 93 گزارش بازنشر ارسال شده در مهر 93 xss :این حملات زمانی رخ می دهد که یک سایت کد مخرب از کاربر دریافت کند و این کد از طریق این سایت در کامپیوتر قربانی مورد پردازش قرار گیرد. در واقع نفوذگر کد مخرب خود را که بر پایه دستورات html,Javascript,Css هست را به سایت آسیب پذیر وارد کرده و سایت بدون هیچ فیلتر و یا پردازش ورودی این کد را بر روی کامپیوتر قربانی اجرا می کند./ این روش بیشتر برروی نفوذ از طریق کاربران تمرکز دارد./نمونه:<?phpif (isset($_POST['message'])){file_put_contents('board.txt',"{$_POST['message']}<hr/>",FILE_APPEND);}$messages=file_get_contents('board.txt');echo $messages;?>این حمله که به نوعی آنرا جزئی از باگ XSS می دانند تفاوت هایی داره و به نوعی با خلاف حملات xss عمل می کنه!باگ xss از اعتماد کاربر سو استفاده میکنه و کوکی کاربر رو می دزده ولی این باگ از اعتماد سایت سواستفاده میکنه و نفوذگر می تونه خودش رو جای کاربر اصلی معرفی کنه!نمونه:<form actoin="buy.php" method="POST"><item><select name="item"><optoin name="pen"> pen </optoin><optoin name="pencil"> pencil </optoin></select><br />quantity: <input type="text" name="quantity"/><br /><input type="submit" value="buy" /></form>exploit:<?phpsession_start();$clean=array();if(isset($_REQUEST['item'] && isset($_REQUEST['quantity'])){if(buy_item($clean['item'] , $clean['quantoty'])){ echo "thank you !"; }else{ echo "there is a problem"; }}?>منبع :netkaran.com نقل قول لینک به ارسال
پست های پیشنهاد شده
به گفتگو بپیوندید
هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .