تزریق SQL با نام مستعار "مادر هک", یکی از آسیبپذیریها شناختهشدهای است که موجب خسارات زیادی به فضای سایبر شده است. محققان تعدادی از روشهای مختلف جهت بهرهبرداری از این آسیبپذیری را جهت انجام حملاتی مانند دسترسی به دادههای ذخیرهشده در پایگاهداده، خواندن/ نوشتن کد از/ به سرور و انجام اجرای فرمان با کمک حساب کاربری SAدر MSSQLرا منتشر ساختهاند.
در این مقاله، از آسیبپذیری SQL Injectionدر تابع "دانلود فایل"استفاده میکنیم تا براساس خروجیای که توسط SQL queryآسیبپذیر ایجاد میشود، فایل را از سرور دانلود کند. سناریویی را در نظر میگیریم که در آن یک کاربر، پارامتری را ارائه میدهد که در پرسوجو (کوئری) SQLمورد پردازش قرار میگیرد و پس از پردازش, پرسوجو SQLمحل فایل را برمیگرداند. هماکنون، فرض کنید که مقدار بازگشتی توسط پرسوجو SQLبه تابعی که فایل محلی را از سرور دانلود میکند, داده شود. در این حالت اگر ورودی کاربر، توسط "برنامه وب"بررسی نشود، مهاجم میتواند بهراحتی جهت دانلود هر فایلی از سرور با محل مشخصشده، پرسوجوی SQLرا دستکاری کند (فایل بایستی مجوز خواندن را داشته باشد).
لذا در این مقاله روش افشای فایل محلی (FPD)[1] در "برنامه وب"مبتنی بر "پیاچ پی"و با "پایگاهداده MySQL"ارائه میشود. پارامتر دانلود فایل به تزریق SQLآسیبپذیر است.
[1] https://www.owasp.org/index.php/Full_Path_Disclosure
دانلود فایل پیوست
مجموعه CWE، مرجع بین المللی معرفی و بررسی فنی ضعف های مختلف در نرم افزارهای رایانه است. این مجموعه ، توسط شرکت MITRE نگهداری شده و به صورت رایگان برای تمامی مردم جهان در دسترس است. در این مقاله 25 ضعف برتر موجود در این سند به همراه مثال های مختلف کشف ، جلوگیری و برنامه نویسی نادرست در این ضعف ها توضیح داده شده است.
لازم به ذکر است رعایت اصول ذکر شده در این سند ، از وجود بسیاری از آسیب پذیری های شایع در نرم افزارها جلوگیری کرده و در صورت وجود یک آسیب پذیری ، تحلیل و بررسی آن را ساده می کند.
دریافت فایل پیوست
به مجموعهای از میزبانهای ESXiو ماشینهای مجازی مرتبط با آنها، منابع مشترک و واسط مدیریت مشترک، یک VMware DRS[1]میگویند. با استفاده از DRSمیتوان منابع را در سطح کلاستر مدیریت کرد، به این ترتیب توازن بهخوبی در کلاستر برقرار میشود. هنگامیکه یک میزبان به کلاستری که DRSآن فعال شده است اضافه میشود، منابع آن میزبان به منابع آن کلاستر اضافه میشود. علاوه بر این، کلاستری که DRSآن فعال شده است از مخزن منابع[2] در سطح کلاستر پشتیبانی کرده و سیاستهای تخصیص منابع را در سطح کلاستر را اعمال میکند.
دریافت فایل پیوست
به اطلاع میرساند در هفتههای اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است. پیش از این نیز با افزایش این نوع حملات در اسفند سال ۹5 این هشدار منتشر شده بود. بررسیهای فنی نشان داده که در این حملات مهاجمین با سوء استفاده از دسترسیهای حفاطت نشده به سرویس Remote Desktop ویندوز (پروتکل RDP)، وارد شده، آنتی ویروس نصب شده را غیرفعال می کنند و با انتقال فایل باج افزار اقدام به رمزگزاری فایلهای سرور می نمایند.
در این حملات مهاجم با سوء استفاده از نسخههای آسیبپذیر سرویس Remote Desktopو یا رمز عبور ضعیف وارد سرور میگردد.
لذا بمنظور جلوگیری از وقوع این حملات لازم است ضمن مسدود نمودن سرویس های غیر ضروریremote desktop بر روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و بروز رسانی سیستمهای عامل اقدام گردد.
فعال بودن Remote Desktopبصورت حفاظت نشده در سطح اینترنت سرور شما را جداْ در معرض خطر قرار خواهد داد.
کلمات کلیدی: #remote_desktop #rtp_protocol
مدلهای متنوعی از مودم روترهای وایرلس ساخت شرکتNetgear دارای آسیب پذیری Authenticated Remote File Disclosure میباشند که این آسیب پذیری باعث افشاسازی اطلاعات مربوط به فایلهای اساسی مودم روتر و دستکاری فایلهای صفحهی ادمین مودم خواهد شد. این آسیبپذیری دسترسی به یک فایل خاص همچون XML یا هر فایل دیگری را با تایپ یک URL خاص میسر میسازد.
لینک پیوست
دو مودم D820R و D840R از شرکت Tenda امکان تغییر DNS بدون احراز هویت را به سادگی در اختیار مهاجمین قرار می دهند. این دو مودم که از لحاظ سخت افزاری نزدیک به هم و از لحاظ وب سرور مشابه اند، رفتاری یکسان در برابر این آسیب پذیری دارند. این آسیب پذیری از راه دور نیز می تواند مورد سوء استفاده قرار گیرد.
تغییر DNS می تواند تاثیراتی به قرار ذیل داشته باشد:
• هدایت کاربر به وبسایت های جعلی به جای وبسایت های دلخواه
• تغییر در محتوای وبسایت های مورد مشاهده کاربر
• کنترل و شنود ترافیک کاربر
• نصب بد افزار بر روی سیستم کاربر
این موارد بسته به هدف و خلاقیت مهاجم می تواند ممکن است تغییراتی داشته باشد.... بیشتر