🏃♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
👍1
🚪 بکدور پایتون.
• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:
- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.
• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید
• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.
#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:
- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.
• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید
• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.
#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - xp4xbox/Python-Backdoor: This project is a cross-platform backdoor/reverse shell and post-exploitation tool written in…
This project is a cross-platform backdoor/reverse shell and post-exploitation tool written in Python3 - xp4xbox/Python-Backdoor
👍2🙏1
📲 منابع مفید برای پنتست کردن برنامه های iOS
وبلاگ ها:
🗄 iOS Security
🗄 Basic iOS Apps Security Testing lab
🗄 IOS application security – Setting up a mobile pentesting platform
🗄 Collection of the most common vulnerabilities found in iOS applications
🗄 Mobile Security Testing Guide (MSTG)
🗄 Dynamic analysis of iOS apps without Jailbreak
🗄 iOS Application Injection
🗄 A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
🗄 A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
🗄 A completely free, open source and online course about Reverse Engineering iOS Applications
🗄 Готовим iOS-устройство к пентесту
آزمایشگاه ها:
🗄 Damn Vulnerable iOS App (DVIA)
🗄 Damn Vulnerable iOS App (DVIA) v2
🗄 iPhone security labs
🗄 Lab Material for iOS Attack & Defense Course
ابزارها:
🗄 Most usable tools for iOS penetration testing
#iOS
@TryHackBox
@TryHackBoxOfficial
وبلاگ ها:
🗄 iOS Security
🗄 Basic iOS Apps Security Testing lab
🗄 IOS application security – Setting up a mobile pentesting platform
🗄 Collection of the most common vulnerabilities found in iOS applications
🗄 Mobile Security Testing Guide (MSTG)
🗄 Dynamic analysis of iOS apps without Jailbreak
🗄 iOS Application Injection
🗄 A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
🗄 A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
🗄 A completely free, open source and online course about Reverse Engineering iOS Applications
🗄 Готовим iOS-устройство к пентесту
آزمایشگاه ها:
🗄 Damn Vulnerable iOS App (DVIA)
🗄 Damn Vulnerable iOS App (DVIA) v2
🗄 iPhone security labs
🗄 Lab Material for iOS Attack & Defense Course
ابزارها:
🗄 Most usable tools for iOS penetration testing
#iOS
@TryHackBox
@TryHackBoxOfficial
🔥2
⚠️ راهی آسان برای یافتن خطا در پاسخ های سرور
نظارت و دریافت اعلانها در مورد پیامهای خطای سرور بسیار مفید است، زیرا اغلب توسط حسابرسی که از سمت کاربر به برنامه نگاه میکند مورد توجه قرار نمیگیرند.
برای شناسایی حالت اشکال زدایی Symfony، خطاهای Sql، خطاهای Tomcat، خطاهای گسترش نسخه و موارد دیگر از طریق Burpsuite و httpx، این مراحل را دنبال کنید:
1. پسوند error-message-check را برای Burpsuite نصب کنید
2. یک scope تنظیم کنید و httpx را با تمام متدهای ممکن ( -x all ) اجرا کنید:
3. اسکن غیرفعال را در Burpsuite اجرا کنید.
#Web #BurpSuite
@TryHackBox
@TryHackBoxOfficial
نظارت و دریافت اعلانها در مورد پیامهای خطای سرور بسیار مفید است، زیرا اغلب توسط حسابرسی که از سمت کاربر به برنامه نگاه میکند مورد توجه قرار نمیگیرند.
برای شناسایی حالت اشکال زدایی Symfony، خطاهای Sql، خطاهای Tomcat، خطاهای گسترش نسخه و موارد دیگر از طریق Burpsuite و httpx، این مراحل را دنبال کنید:
1. پسوند error-message-check را برای Burpsuite نصب کنید
2. یک scope تنظیم کنید و httpx را با تمام متدهای ممکن ( -x all ) اجرا کنید:
httpx -l urls.txt -threads 100 -x all-http-proxy http://127.0.0.1:80803. اسکن غیرفعال را در Burpsuite اجرا کنید.
#Web #BurpSuite
@TryHackBox
@TryHackBoxOfficial
🔥2
👩💻 آسیب پذیری: VMware vRealize Network Insight - RCE with Pre-Authentication (CVE-2023-20887)
این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.
این آسیبپذیری شامل زنجیرهای از دو مسئله اجرای کد از راه دور (RCE) است که میتواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.
⏺ لینک به Exploit
⏺ پیوند به مطالعه CVE
#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.
این آسیبپذیری شامل زنجیرهای از دو مسئله اجرای کد از راه دور (RCE) است که میتواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.
⏺ لینک به Exploit
⏺ پیوند به مطالعه CVE
#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
👺 5 افزونه برتر برای Burp Suite
Burp Suite
یک ابزار تست امنیت برنامه های وب به طور گسترده شناخته شده است که محبوبیت زیادی در بین متخصصان امنیت اطلاعات به دست آورده است.
— یکی از ویژگی های برجسته Burp Suite مجموعه گسترده ای از برنامه های افزودنی آن است که قابلیت های آن را گسترش داده و ارزیابی های امنیتی جامع را امکان پذیر می کند.
1. Backslash Powered Scanner
- اسکنر فعال Burp را با رویکردی جدید تکمیل می کند که قادر به یافتن و تأیید کلاس های شناخته شده و ناشناخته آسیب پذیری برای تزریق سمت سرور است.
2. Bypass WAF
- ابزاری برای دور زدن فایروال برنامه های وب (WAFS).
3. BurpJS Link Finder
- به شناسایی و کشف لینکهای مبتنی بر جاوا اسکریپت در برنامه های کاربردی وب کمک می کند.
4. SQLiPy SQL Integrated
- ابزاری که Burp Suite را با SQLMap با استفاده از SQLMap API برای آزمایش آسیبپذیریهای تزریق SQL ادغام میکند.
5. 403 Bypasser Extension
- ابزاری طراحی شده برای دور زدن خطای 403 که اغلب هنگام تلاش برای دسترسی به مناطق محدود یک وب سایت با آن مواجه می شود.
#BurpSuite #Extension
@TryHackBox
@TryHackBoxOfficial
Burp Suite
یک ابزار تست امنیت برنامه های وب به طور گسترده شناخته شده است که محبوبیت زیادی در بین متخصصان امنیت اطلاعات به دست آورده است.
— یکی از ویژگی های برجسته Burp Suite مجموعه گسترده ای از برنامه های افزودنی آن است که قابلیت های آن را گسترش داده و ارزیابی های امنیتی جامع را امکان پذیر می کند.
1. Backslash Powered Scanner
- اسکنر فعال Burp را با رویکردی جدید تکمیل می کند که قادر به یافتن و تأیید کلاس های شناخته شده و ناشناخته آسیب پذیری برای تزریق سمت سرور است.
2. Bypass WAF
- ابزاری برای دور زدن فایروال برنامه های وب (WAFS).
3. BurpJS Link Finder
- به شناسایی و کشف لینکهای مبتنی بر جاوا اسکریپت در برنامه های کاربردی وب کمک می کند.
4. SQLiPy SQL Integrated
- ابزاری که Burp Suite را با SQLMap با استفاده از SQLMap API برای آزمایش آسیبپذیریهای تزریق SQL ادغام میکند.
5. 403 Bypasser Extension
- ابزاری طراحی شده برای دور زدن خطای 403 که اغلب هنگام تلاش برای دسترسی به مناطق محدود یک وب سایت با آن مواجه می شود.
#BurpSuite #Extension
@TryHackBox
@TryHackBoxOfficial
🔥2👍1
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF
این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در محیط آزمایشی خودتان اجرا کنید.
🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab
#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در محیط آزمایشی خودتان اجرا کنید.
🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab
#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
⚫️بایپس کردن فیلترهای XSS با تابع Replace
تابع replace() در جاوا اسکریپت به طور پیشفرض تنها اولین نمونه از رشته منطبق را جایگزین میکند، بنابراین افزودن کاراکترهای اضافی که میخواهد در ابتدای بار شما جایگزین شود، فیلتر XSS را بهطور کامل دور میزند.
#XSS #WAF #Bypass #JS
@TryHackBox
@TryHackBoxOfficial > ( Roadmap )
تابع replace() در جاوا اسکریپت به طور پیشفرض تنها اولین نمونه از رشته منطبق را جایگزین میکند، بنابراین افزودن کاراکترهای اضافی که میخواهد در ابتدای بار شما جایگزین شود، فیلتر XSS را بهطور کامل دور میزند.
#XSS #WAF #Bypass #JS
@TryHackBox
@TryHackBoxOfficial > ( Roadmap )
👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت
1. استفاده از Google Dorks:
⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
innoscript:"login" "admin" site:target.com
innoscript:"index of /admin" site:target.com
inurl:admin innoscript:admin intext:admin
2. استفاده از httpx و لیست کلمات :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length
3. استفاده از برنامه های کاربردی:⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
Darkus
یک موتور جستجو برای سایت های onion با استفاده از کلمات کلیدی است.
برخلاف نرمافزارهای مشابه و خزندههای محبوب، به عنوان مثال، از این پست ، Darkus تنها چند ماه از عمر آن میگذرد، یک محصول نسبتاً جدید است .
#Tor
@TryHackBox
@TryHackBoxOfficial
یک موتور جستجو برای سایت های onion با استفاده از کلمات کلیدی است.
برخلاف نرمافزارهای مشابه و خزندههای محبوب، به عنوان مثال، از این پست ، Darkus تنها چند ماه از عمر آن میگذرد، یک محصول نسبتاً جدید است .
#Tor
@TryHackBox
@TryHackBoxOfficial
👍1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای تیم های قرمز
این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.
#RedTeam
@TryHackBox
@TryHackBoxOfficial
این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.
https://github.com/Marshall-Hallenbeck/red_team_attack_lab
#RedTeam
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Marshall-Hallenbeck/red_team_attack_lab: Red Team Attack Lab for TTP testing & research
Red Team Attack Lab for TTP testing & research. Contribute to Marshall-Hallenbeck/red_team_attack_lab development by creating an account on GitHub.
🔥3
👩💻
Fsociety - محیط پنتستینگ
Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.
— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .
فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
Fsociety - محیط پنتستینگ
Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.
— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .
فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
🔥3
📝 HackerOne: مجموعه ای از گزارش ها
خواندن گزارشهای سایر محققان اغلب به شما کمک میکند چیز جدیدی بیاموزید، به عنوان مثال، گزینههایی برای بهرهبرداری از یک آسیبپذیری خاص یا پیدا کردن بردار حملهای که قبلاً استفاده نکردهاید.
در زیر یک مخزن حاوی برترین گزارشهای باز از HackerOne است که بر اساس انواع آسیبپذیریها و برنامههایی که این آسیبپذیریها در آنها پیدا شدهاند، مرتب شدهاند.
⏺ GitHub
⏺ Google Docs
#Web #Report
@TryHackBox
@TryHackBoxOfficial
خواندن گزارشهای سایر محققان اغلب به شما کمک میکند چیز جدیدی بیاموزید، به عنوان مثال، گزینههایی برای بهرهبرداری از یک آسیبپذیری خاص یا پیدا کردن بردار حملهای که قبلاً استفاده نکردهاید.
در زیر یک مخزن حاوی برترین گزارشهای باز از HackerOne است که بر اساس انواع آسیبپذیریها و برنامههایی که این آسیبپذیریها در آنها پیدا شدهاند، مرتب شدهاند.
علاوه بر این، من لینکی به GoogleDocs ضمیمه کرده ام که حاوی بیش از 6200 گزارش مختلف است.
⏺ GitHub
⏺ Google Docs
#Web #Report
@TryHackBox
@TryHackBoxOfficial
🔥4
⚫️ بایپس فایروال برنامه وب (WAF) با استفاده از Globbing
بش میتواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمیکند.
اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.
در اینجا یک مثال است:
#Web #WAF
@TryHackBox
@TryHackBoxOfficial
بش میتواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمیکند.
اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.
در اینجا یک مثال است:
/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/?t?/p?s?wdبه عنوان مثال، تمام ورودی های زیر باید "
? = هر واحد
* = هر رشته ای، از جمله رشته های با طول صفر!
$IFS = جداکننده فیلد داخلی در سیستم های یونیکس = فضا، تب یا خط جدید
/bin/cat /etc/passwd" را در یک سیستم لینوکس معمولی اجرا کنند:/*/?at$IFS/???/???swdمی تونی امتحانش کنی!
/****/?at$IFS/???/*swd
/****/?at$IFS/???/*******swd
#Web #WAF
@TryHackBox
@TryHackBoxOfficial
👍1
💉 تزریق SQL: چیست و چه کاربردی دارد؟
تزریق SQL حمله ای است که می تواند منجر به به خطر انداختن داده های حساس و حتی تصاحب کامل سیستم شود.
برای توسعه دهندگان و مدیران سیستم مهم است که از این تهدید آگاه باشند و اقداماتی را برای جلوگیری از آن انجام دهند. استفاده از عبارات آماده شده با کوئری های پارامتری، اعتبار سنجی ورودی و پاکسازی، و بررسی های امنیتی منظم می تواند خطر حمله موفقیت آمیز را به میزان قابل توجهی کاهش دهد.
- در اینجا یک نمونه از کدهایی است که در برابر تزریق SQL آسیب پذیر است:
❗️ مشکل این کد این است که مستقیماً ورودی کاربر ($username و $password) را در پرس و جوی SQL بدون اعتبارسنجی یا پاکسازی مناسب وارد میکند. این بدان معنی است که اگر در قسمت نام کاربری و رمز عبور تزریق شود، می تواند منجر به اجرای دستورات ناخواسته شود.
👁 به عنوان مثال، می توانید در قسمت نام کاربری وارد کنید: admin' --، که باعث می شود کوئری تبدیل به:
- برای از بین بردن این آسیب پذیری، ورودی کاربر باید اعتبارسنجی و پردازش شود و از دستورات کوئری پارامتری برای ساخت کوئری SQL استفاده شود، چیزی شبیه به این خواهد بود:
#SQL #Injection
@TryHackBox
@TryHackBoxOfficial
تزریق SQL حمله ای است که می تواند منجر به به خطر انداختن داده های حساس و حتی تصاحب کامل سیستم شود.
برای توسعه دهندگان و مدیران سیستم مهم است که از این تهدید آگاه باشند و اقداماتی را برای جلوگیری از آن انجام دهند. استفاده از عبارات آماده شده با کوئری های پارامتری، اعتبار سنجی ورودی و پاکسازی، و بررسی های امنیتی منظم می تواند خطر حمله موفقیت آمیز را به میزان قابل توجهی کاهش دهد.
- در اینجا یک نمونه از کدهایی است که در برابر تزریق SQL آسیب پذیر است:
<?phpدر این مثال، اسکریپت PHP سعی می کند با بررسی نام کاربری و رمز عبور در مقابل ورودی های جدول "کاربران"، کاربر را احراز هویت کند.
$username = $_POST[“username”];
$password = $_POST[“password”];
$query = “SELECT * FROM users WHERE username = ‘$username’ AND password = ‘$password'”;
$result = mysqli_query($connection, $query);
if (mysqli_num_rows($result) > 0) {
// login successful
} else {
// login failed
}
?>
❗️ مشکل این کد این است که مستقیماً ورودی کاربر ($username و $password) را در پرس و جوی SQL بدون اعتبارسنجی یا پاکسازی مناسب وارد میکند. این بدان معنی است که اگر در قسمت نام کاربری و رمز عبور تزریق شود، می تواند منجر به اجرای دستورات ناخواسته شود.
👁 به عنوان مثال، می توانید در قسمت نام کاربری وارد کنید: admin' --، که باعث می شود کوئری تبدیل به:
SELECT * FROM users WHERE username = ‘admin’ –‘ AND password = ‘whatever_password_entered’این درخواست با بایپس بررسی رمز عبور، بقیه درخواست را نظر می دهد، بنابراین حمله موفقیت آمیز خواهد بود .
- برای از بین بردن این آسیب پذیری، ورودی کاربر باید اعتبارسنجی و پردازش شود و از دستورات کوئری پارامتری برای ساخت کوئری SQL استفاده شود، چیزی شبیه به این خواهد بود:
$stmt = $connection->prepare(“SELECT * FROM users WHERE username = ? AND password = ?”);به این ترتیب به عنوان یک کوئری اجرا نمی شود و به عنوان یک رشته در نظر گرفته می شود و از حملات تزریق SQL جلوگیری می کند.
$stmt->bind_param(“ss”, $username, $password);
$stmt->execute();b
#SQL #Injection
@TryHackBox
@TryHackBoxOfficial
👍4
🔵 پایگاه داده CVE: جستجوی CVExploits
جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.
⏺ لینک منبع
#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.
⏺ لینک منبع
#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
👍3