انجمن تیم امنیتی ایران سایبر

چگونگی آسیب پذیری Broken Authentication And Session Management در باگ بانتی (bug Bounty)

شروع موضوع توسط 1314CK.0FF3NSIV3 ‏5/1/20 در انجمن باگ بانتی (Bug Bounty)

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
برچسب ها:
  1. 1314CK.0FF3NSIV3

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏16/8/15
    ارسال ها:
    16
    تشکر شده:
    38
    جنسیت:
    Name:
    Nothing
    Main os:
    Ubuntu
    باسلام
    broken authentication and session management.jpg

    در بررسی حملات Broken Authentication و Session Management مهاجم با هدف تلاش و بازیابی رمزهای عبور ، اطلاعات حساب کاربر ، شناسه ها و سایر جزئیات اقدام می کند . از رایج ترین آسیب پذیری در استاندارد OWASP به صورت OWASP Top 10 اشاره شده است که مهاجم بدون احراز هویت و عدم توانایی سرور در تغییر نشست ها راهی برای takeover کردن انجام دهد ممکن است حتی در takeover account هم سبب شد چرا که د داده های ورود کاربر را براحتی به سرقت می رود، یا مهاجم می تواند داده های شنست ها مثل کوکی ها را جعل کند وسعی در دسترسی غیرمجاز به وب سایت ها پیدا کند .

    راهکارهایی که مسوب این حملات می شود :
    • عدم اعتبارنامه احراز هویت ، هنگام ذخیره شدن رمزهای ورودی بدون هش شدن ویا رمزگذاری
    • عدم کنترل روی اسناد و اعتبارنامه ها ،مهاجم می تواند براحتی حدس بزند یا با بازنویسی در توابع مختلف در مدیریت حساب اعم از ایجاد حساب ، تغییر رمز عبور ، بازیابی رمز عبور ، شناسه نشست ضعیفو... را انجام دهد
    • عدم تغییرسیشن ID ها و حتی عدم تایم اوت در هنگام تغییر آن
    • عدم کنترل روی پسورد ها ، سیشن ID ها ؛ اعتبارنامه ها که بدون رمزنگاری به سمت سرور ارسال می شوند
    در استاندارد Owasp میبینید :
    • A1: Injection
    • A2: Cross-Site Scripting (XSS)
    • A3: Broken Authentication and Session Management
    • A4: Insecure Direct Object References
    • A5: Cross-Site Request Forgery (CSRF)
    • A6: Security Misconfiguration
    • A7: Insecure Cryptographic Storage
    • A8: Failure to Restrict URL Access
    • A9: Insufficient Transport Layer Protection
    • A10: Unvalidated Redirects and Forwards
    میتونید در آیتم سوم عنوانش را ببینید :

    کد:
    https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project#tab=OWASP_Top_10_for_2010
    برای روشن شدن حمله میتونیم به این صورت اشاره کنیم شما دو پلن a و b دارید کاربر ازپلن a لاگین شده و سیشن های اون روداره حالا با پلن b وارد اکانت شده و فقط کافیه سیشن های a روبجای b قرار بده حال چه اتفاقی میوفته ؟!!بله مهاجم میتونه به پلن a دسترسی پیدا کنه و مجددا از اون استفاده کنه این نوعی takeover کردن اکانت بکار میره که در باگ بانتی از ارزش خاصی برخورداره که این تکنیک از زیر شاخه های این حملات محسوب میشه .

    ادامه دارد .....
     
    blackops و Ruiner از این پست تشکر کرده اند.
بارگذاری...

کاربرانی که از تاپیک دیدن کرده اند (کل: 13)

  1. duty
  2. hackerman1
  3. blackops
  4. DawnInAllah
  5. sohp
  6. Ruiner
  7. Enetpropo
  8. X69X69X
  9. 1314CK.0FF3NSIV3
  10. SgasurC
  11. Monocots57
  12. Juaninator
  13. 6124
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .