• صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
 

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت
  • صفحه اصلی
  • تامین امنیت سایت
  • آموزش جامع
    • کلوپ امنیت 1
    • کلوپ امنیت 2
    • کلوپ امنیت پیشرفته
    • دوره تست نفوذ api
    • دوره جامع osint
    • دوره متخصص pentest
    • دوره امنیت وردپرس
    • رایتاپخونه پلی برای کسب تجربه
    • دوره منتورینگ vip با بهروز منصوری
  • غیر رسمی
  • بلاگ
  • ارتباط با ما
0

هنوز هیچ محصولی خریداری نکرده اید.

وبلاگ

مرزبان بلاگ وبلاگ آشنایی با آسیب‌پذیری Open Redirect

آشنایی با آسیب‌پذیری Open Redirect

وبلاگ ، ویدیوهای آموزشی
ارسال شده توسط بهروز منصوری
1400/06/15
728 بازدید

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب‌پذیری Open Redirect صحبت کنم و شما رو با این آسیب‌پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت. آشنایی با آسیب پذیری Open Redirect

این آسیب‌پذیری در وب اپلیکیشن‌ها وجود داره و به دلیل اشتباهات برنامه‌نویس به وجود میاد که نفوذگر می‌تونه از طریق این آسیب پذیری لینک مخرب خودش رو از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کنه.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://marzban.net

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل میکیم.

 

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

 

امن سازی

برای برطرف کردن این مشکل باید ورودی‌های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

کمی عمیق‌تر

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله‌ای رو برای شما قرار میدم که در اون نفوذگر با گزارش این آسیب‌پذیری در یک وب سایت مبلغ 100 دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب‌پذیری رو شرح داده .

لینک مقاله

 

نمونه‌ای از گزارش‌های انجام شده در مورد این آسیب‌پذیری رو با هم بررسی کنیم:

شماره 1 : دریافت جایزه 500 دلاری از سایت shopify.com

شماره 2 : دریافت جایزه 500 دلاری از سایت shopify.com

شماره 3 : دریافت جایزه 500 دلاری از سایت hackerone.com

  در نظر داشته باشید که در سایت‌هایی که در زمینه باگ‌بانتی کار می‌کنند، در بسیاری از برنامه‌های بانتی این آسیب‌پذیری مورد تایید نیست. به همین علت اگر در زمینه باگ بانتی‌، فعالیت می‌کنید قبل از گزارش قوانین اون برنامه خاص را به دقت مطالعه کنید.  

لازمه بدونید که این امکان وجود داره که به راحتی و به صورت کاملا قانونی از هک و امنیت کسب درآمد داشته باشید.

می‌پرسید چطور؟ خیلی ساده.

یکسری پلتفرم وجود دارن که سایت‌های مختلف در اونجا از هکرها درخواست می‌کنند که آسییب‌پذیری‌های سایتشون رو شناسایی و گزارش کنند و در مقابل هزینه‌ای رو دریافت کنند.

در دوره کلوپ امنیت، قراره شما رو برای ورود به این حوزه آماده کنیم تا به درآمد خوبی برسید.

پس اگر به هک و امنیت علاقه داری و دوست داری از چیزی که دوست داری پول در بیاری کلوپ امنیت رو از دست نده.

 

  “آشنایی با آسیب‌پذیری Open Redirect”

برچسب ها: open redirectآسیب پذیری open redirectآموزش open redirectباگ open redirectباگ بانتیباگ هانتینگبهروز منصوریتست نفوذهکهک سایتهکرهکر ایرانیهکروان

قدیمی تر آموزش بایپس OTP بخش دوم
جدیدتر آموزش آسیب‌پذیری RFU - بخش اول

محصولات فروش ویژه
  • چطور با گزارش خوب در سایت‌های داخلی کسب درآمد کنیم؟
    کسب درآمد از طریق گزارش باگ در سایت‌های داخلی
  • دوره درک عمیق آسیب‌پذیری
    درک عمیق آسیب‌پذیری
  • مینی دوره مهندسی اجتماعی
    مینی دوره مهندسی اجتماعی
  • گزارش نویسی حرفه ای در باگ هانتینگ
    گزارش نویسی حرفه‌ای در Bug Hunting
دسته‌ها
  • رایتاپ
  • غیر رسمی
  • مقالات آموزشی
  • وبلاگ
  • ویدیوهای آموزشی
درباره ما

هدف از راه‌اندازی این سایت تلاش در جهت ورود شما به بازار کار است.افراد زیادی را میشناسیم که مشغول کارهای کارمندی هستند، شاید حتی پول نسبتا خوبی هم به دست میاورند ولی از کارشان لذت نمیبرند.

هدف ما اینجا این است که شما از کاری که علاقه‌ دارید و از انجام دادنش لذت می‌برید به صورت قانونی پول در بیاورید و نکته مهم اینجاست که حوزه هک و امنیت یک حوزه پولساز است به شرط این که راه درست را انتخاب کنید و از مسیر درست به دنبال نتیجه گرفتن باشید.

دسترسی سریع
  • دوره منتورینگ vip بهروز منصوری
  • کلوپ امنیت 1
  • کلوپ امنیت 2
  • کلوپ امنیت پیشرفته
  • دوره تست نفوذ api
  • دوره جامع اوسینت
  • دوره امنیت وردپرس
  • دوره متخصص pentest
  • رایتاپخونه
  • ارتباط با ما
  • تماس: 09126216410
  • ایمیل: mr.mansoori@yahoo.com

تمامی حقوق برای مرزبان محفوظ می باشد.

طراحی توسط مرزبان

در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.

جستجو

جستجو با زدن Enter و بستن با زدن ESC