آموزش ابزار HTTRACK | باگ بانتی با آسیب پذیری CORF
ابزار httrack چیه؟ کاربرد این ابزار دقیقا کجاست؟ چرا ما باید از این ابزار استفاده کنیم؟ باگ CORF دقیقا چیه؟ این سوالاتی هستن که قراره توی این مقاله آموزشی بهشون جواب بدیم.خب حالا داستان از کجا شروع شد: اول اینکه من به تازگی روی یکی از وبسایت های معروف ایرانی که اسمشو نمیتونم بگم به عنوان مثال www.example.com یه آسیب پذیری پیدا کردم به اسم Cross Origin Resource Sharing که الان دقیق تر این آسیب پذیری رو بهتون توضیح میدم.این آسیب پذیری به شما اجازه میده تا لینک هر سایتی که بخواید رو داخل مرورگر جایگزین کنید و به اون سایت فرستاده بشید حتی اگه اون سایت برای فیشینگ طراحی شده باشه که که دیگه خیلی داستان جالب و پر کاربردی میتونه برای هکر ها و نفوذ گر ها به حساب بیاد 🙂 مثلا اگه جواب برگشتی از سمت سرور رو داخل برپ سوییت بررسی کنید به یه همچین چیزی بر میخورید.
اگه خواسته باشید از این آسیب پذیری مبلغی رو به عنوان پاداش یا بانتی دریافت کنید باید اول از همه بتونید اون رو ایمپکت (Impackt) کنید و چون این آسیب پذیری یک پیلود مزخرف داره شما کارتون اونقدرام ساده نیست و حالا کاری که باید انجام بدید این هستش که یک سایت حالا هر سایتی به جز سایت های ایرانی و دولتی 🙂 رو کپی یا اصطلاحا clone کنید که اینکار رو با ابزار httrack باید انجام بدید پس کاربرد این ابزار رو بهتون گفتم بعد از اینکه سایت رو کلون کردید یک سرور میارید بالا یا یک دامین متفاوت از اون سایت کپی شده دلیلشم این هستش که شما دو تا دامین یکجور رو نمیتونید داشته باشید روی یک سرور و درخواست خودتون رو بررسی میکنید اگر موفقیت آمیز باشه شما اینطوری تونستید این آسیب پذیری رو ایمپکت (Impackt) کنید و به این صورت بانتی یا پاداش نقدی بهتون تعلق میگیره البته شایدم نه 🙂
باگ CORF در Burp Suite به آسیب پذیریای به نام جعل درخواست Cross-Origin (CORS) اشاره دارد. این آسیب پذیری میتواند توسط مهاجمان برای دور زدن محدودیت های امنیتی اعمال شده توسط CORS مورد سوء استفاده قرار گیرد و به آن ها اجازه دهد درخواست هایی را از دامنه ای متفاوت از دامنه مبدا درخواست به سرور ارسال کنند.
CORS (اشتراکگذاری منابع Cross-Origin): مکانیسمی که مرورگرها برای کنترل دسترسی به منابع وب از دامنه های مختلف استفاده میکنند. این به سرور ها اجازه میدهد تا تعریف کنند که کدام دامنه ها میتوانند به آن ها درخواست ارسال کنند و از درخواست های مخرب Cross-Domain محافظت کنند.
CORF (جعل درخواست Cross-Origin):نوعی آسیب پذیری که در آن مهاجم از CORS برای مجبور کردن مرورگر قربانی به ارسال درخواست به دامنهای متفاوت استفاده میکند. این امر میتواند با ایجاد یک وبسایت مخرب که از جاوا اسکریپت برای ایجاد درخواست HTTP به سروری که دامنه مبدا مرورگر قربانی نیست، استفاده میکند، حاصل شود.
Burp Suite:یک ابزار محبوب تست امنیت وب که برای شناسایی و بهره برداری از آسیب پذیری های مختلف، از جمله CORS، استفاده میشود.
CORS تشخیص آسیب پذیری:Burp Suite میتواند با تجزیه و تحلیل هدرهای HTTP و شناسایی پیکربندی نادرست یا فقدان سیاست CORS سرور، برای تشخیص آسیبپذیریهای CORS استفاده شود.
دور زدن CORS:اگر یک آسیب پذیری CORF شناسایی شود، میتوان از Burp Suite برای آزمایش و بهرهبرداری از آسیب پذیری با ایجاد درخواست های مخرب که محدودیت های CORS سرور را دور میزنند، استفاده کرد.
تست دستی:قابلیت های پروکسی Burp Suite به کاربران اجازه میدهد تا با رهگیری درخواستها و تغییر هدرها برای دور زدن محدودیت های CORS، به صورت دستی CORF را آزمایش کنند.
اسکن خودکار:اسکنر خودکار آسیب پذیری Burp Suite همچنین میتواند آسیب پذیری های CORF را شناسایی کند و تشخیص و بهره برداری از آن ها را آسان تر کند.
مثال:یک مهاجم میتواند یک وبسایت مخرب ایجاد کند که از جاوا اسکریپت برای ارسال درخواست HTTP به سروری با سیاست CORS ضعیف استفاده میکند. این درخواست میتواند به طور بالقوه اطلاعات حساب قربانی را تغییر دهد یا سایر اقدامات دارای امتیاز را روی سرور انجام دهد و اقدامات امنیتی مورد نظر CORS را دور بزند.
در اصل، باگ یا آسیب پذیری CORF در Burp Suite به استفاده از Burp Suite برای شناسایی و بهره برداری از یک آسیب پذیری اشاره دارد که در آن یک مهاجم میتواند از CORS برای ارسال درخواست های بین دامنه ای استفاده کند که به طور بالقوه میتواند به برنامه قربانی آسیب برساند.
مهران کیاء فعال در حوزه تست نفوذ شبکه علاقه مند به یادگیری و کسب تجربه و چالش های جدید دوستان عزیز جهت مطرح کردن سوالات و مشکلات خودشون در دوره های آموزشی بنده میتونن از طریق کانال تلگرام هکفا اقدام کنند.