This is beta version of Ravro English website. Some dynamic texts are in Persian. If you need support, contact with support@ravro.ir.
آسیب پذیری های محبوب شکارچیان آسیب پذیری

آسیب پذیری های محبوب شکارچیان آسیب پذیری

817

این بلاگ‌پست شامل تجمیع و برداشتی هدفمند از محتوای گپ‌و‌گفت‌هایی با برخی شکارچیان آسیب پذیری، هکرهای کلاه سفید و متخصصین امنیتی ست که قبلا در بلاگ راورو منتشر کرده‌ایم. در گپ‌وگفت‌های قبلی پرسش‌های مشترک و مشابهی را از افراد متفاوت پرسیده بودیم و هر یک از افراد از دیدگاه خود، پاسخ‌هایی به این سوال‌ها داده‌اند. حالا قرار است که سوال‌های مشترک را از دل گپ‌وگفت‌های گذشته بیرون بکشیم وپاسخ‌های متفاوت افراد به آن‌ها را در کنار هم قرار دهیم. این‌طور فکر می‌کنیم که این جمع‌بندی پاسخ‌هایی به یک پرسش‌ داده شده، می‎‌تواند ارزش‌مند، دارای پیامی جدید و نمودی از تنوع دیدگاه‌ها در خرد جمعی باشد.

آن‌چه در این بلاگ‌پست خواهید خواند:

در این بلاگ‌پست گفته‌هایی از پیمان زینتی، سیدرضا فاطمی، محمد درخشان، ابوالفضل فهیمی، آرمان محمدتاش، ارغوان کامیار، علیرضا رضایی، بهراد احمدپور، امیر پیامنی، رضا شریف‌زاده، محمدرضا تیموری و برنا نعمت‌زاده را خواهید خواند که راجع به آسیب پذیری های محبوب و موردعلاقه‌شان گفته‌اند.

داخل پرانتز: ترتیب ارائه‌ی پاسخ‌های افراد در متن، مطابق با ترتیب گپ‌وگفت‌های منتشرشده با آن‌ها در بلاگ راوروست.

_ آسیب‌پذیری‌ محبوبت چیست؟

پیمان زینتی:

در حال حاضر فکر کنم آسیب پذیری RCE را همه دوست داشته باشند. هم بانتی زیادی دارد و هم impact بالایی.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی جوان و فعال راورو؛ پیمان زینتی (Scar3cr0vv)

سید رضا فاطمی:

هر کدام از آسیب پذیری ها جایگاه خود را دارند و می‌توانند در جایگاه خود مورداستفاده قرار بگیرند. مواردی که من بیش‌تر ازشان نتیجه گرفته‌ام آسیب پذیری های SQL Injection ، XSS و RCE بوده‌اند.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی فعال راورو؛ سیدرضا فاطمی (Checkmate)

محمد درخشان:

من آسیب پذیری IDOR را خیلی دوست دارم، چون خودش به چند شاخه تقسیم می‌شود؛ با آن می‌توانی Account Takeover بزنی، Information Disclosure کنی و خیلی موارد دیگر هم در درونش وجود دارد.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی برتر راورو؛ محمد درخشان (mohammadrobot)

ابوالفضل فهیمی:

باگ ها یا آسیب پذیری هایی که خودم خیلی دوستشان دارم، SQL Injection و RCE هستند. این دو از آسیب پذیری های موردعلاقه‌‌ام هستند و بعدش XSS.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی فعال راورو؛ ابوالفضل فهیمی (Crypton)

آرمان محمدتاش:

از بین آسیب پذیری‌های Owasp Top10، یکی از آسیب پذیری هایی که وقت زیادی برایش گذاشته‌ام، آسیب پذیری CSRF است. آسیب پذیری‌های Logic را هم خیلی دوست دارم، بیشتر گزارش های من Logic بوده‌اند. سناریو های Account Takeover و Admin Panel Bypass هم جزو موردعلاقه‌هایم هستند.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی جوان راورو؛ آرمان محمدتاش (Arman_Security)

ارغوان کامیار:

آسیب­ پذیری محبوبم گرفتن دسترسی شل است. ولی آسیب­ پذیری­ هایی که به نشت دیتا منجر می‌شوند و یا به بایپس‌کردن مکانیزم‌های Authorization و Authentication منجر می‌­شود، برایم خیلی هیجان­‌انگیز است.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی راورو؛ ارغوان کامیار (spark)

علیرضا رضایی:

ببینید آن‌هایی که خیلی­ ساده‌اند، حال نمی­‌دهند دیگر! مثلا شما فرض کنید یک چیزی باز می­‌کنید یا این ابزارهایی که به‌صورت اتومات خودشان آسیب پذیری پیدا می‌­کنند، خب معمولا لذت‌­بخش نیستند. آدرس یک سایت را در ابزار می­‌زنید، تمام می­‌شود و می­‌رود! یک سری کارها در شکار است که بیشتر دستی است؛ شما بیشتر باید روش‌­های خلاقانه‌­­ای به­ کار ببرید! قطعا این‌ها جذاب­‌تر هستند.

مثلا؛ شما فرض کنید که در یک سامانه‌ای دارید یک ریکوئستی را Brute Force می‌­کنید یا حالا هرچیزی که هست، بعد آن Rate Limit روی خودش دارد، Captcha هم دارد روی خودش، هم حالا نمی­دانم کلی موانع امنیتی دیگری گذاشته‌اند که شما نتوانید ریکوئست­‌های زیادی بدهید! بعد حالا شما می­‌مانید و این سرویس! خوب ببینید که چه­ کار می‌­توانید بکنید که این را دور بزنید! وقتی که این را دور می­‌زنید خیلی لذت­‌بخش است! اگر از همان اولش که مانعی جلویتان نباشد و جلو بروید آن‌قدر لذت­‌بخش نیست. اگر که چند تا مکانیزم امنیتی را که آن‌ها گذاشته‌اند و حواسشان هم بوده، بتوان دور زد، لذت­‌بخش می­‌شود.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی؛ علیرضا رضایی

بهراد احمدپور:

من آسیب پذیری‌های منطقی (Logical) را خیلی بیش‌تر از Technical ها دوست دارم. شاید هم به‌خاطر این است که دانشم در خصوص آسیب پذیری های Technical ‌ کمتر و درخصوص منطقی‌ها بیشتر است. ولی به‌صورت کلی آسیب‌پذیری‌های منطقی را بیشتر دوست دارم. بیشتر آسیب‌پذیری‌هایی که تاکنون گزارش داده‌ام هم، از نوع آسیب پذیری منطقی بوده. مثلا؛ از نوع دور زدن فرآیند Authentitcation لاگین، فرآیند OTP و ... . مخصوصا خیلی علاقه‌مند هستم به سناریو‌هایی که در OTP ، پیامک و ایمیل و این‌ها است. از آن‌طرف هم خب، آسیب پذیری‌های Technical برایم جذاب است. ولی خب تابه‌حال خیلی سمتش نرفته‌ام. اگر هم آسیب‌پذیری‌های Technical کشف کرده‌ام، با یک‌سری ابزارهایی بوده که یا خودم نوشته‌ام یا از جاهای دیگری گرفته‌ام.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی جوان راورو؛ بهراد احمدپور (behrad_amp)

امیر پیامنی:

معمولا من تا جایی که بتوانم همه‌ی تست‌ها را انجام می‌دهم. ولی علاقه‌م بیشتر سمت bypassهای احراز هویت، Account Takeover و از این قبیل است. جاهای مختلفی مثل Cloudflare هم تصاحب حساب را انجام دادم، اما متاسفانه گزارشم تکراری بود و dup خورد.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی راورو؛ امیر پیامنی (amirpayamani)

رضا شریف‌زاده:

آسیب‌پذیری محبوبم Deserialization است. علت آن هم جذابیت آن برای خودم هنگام یادگیری‌اش بود. به نظر من خیلی جذابیت دارد. ابعاد خیلی مختلفی برای من دارد. یکی دیگر از دلایل محبوبیت آن هم بانتی خوبی است که به آن تعلق می گیرد. حتی در سامانه‌های داخلی هم مبالغ خیلی خوبی به آن تعلق می‌گیرد که شاید برای آسیب پذیری‌های دیگر تعلق نگیرد. به‌خاطر پیچیدگی آن، افراد کمی سمت آن می‌روند. حتی من افراد خیلی کمی را دیده‌ام که بروند و آن را یاد بگیرند. این دلیل هم باعث می‌شود که این آسیب پذیری برای من بسیار جذاب باشد.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی آسیب‌پذیری؛ رضا شریف‌زاده

محمدرضا تیموری:

من بیشتر به آسیب‌پذیری‌های Logical (منطقی) علاقه دارم. خیلی دوست دارم که به‌دنبال کشف این دسته از آسیب پذیری ها باشم. وگرنه، بایپس‌کردن یک‌سری از پروتکشن‌های مختلف مثل SSL Pinning و Root Detection را خیلی کار بزرگی نمی‌دانم. به‌نظرم چیزی که خیلی مهم است، این است که در منطق و Logic سامانه به دنبال آسیب پذیری و باگ باشی. قطعا این نوع آسیب پذیری‌ها از درجه‌ی امنیت خیلی بالاتری هم نسبت به آسیب پذیری های دیگر برخوردار هستند.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی؛ محمدرضا تیموری ( rezamoreti1 )

برنا نعمت‌زاده:

آسیب پذیری های منطقی وب و حملات DOM همیشه موردعلاقه‌ام هستند. هرسایتی را که بخواهم تست کنم، این هارا در اولویت می گذارم. این گونه نیست که حملات دیگر را تست نزنم، حتی ممکن است خیلی از حملات تکنیکال دیگه‌ای که وجود دارد را با این‌ها Chain (زنجیر) کنم و یک سناریوی حمله‌ی درست‌وحسابی را گزارش دهم. ولی خب این دو دسته برای من خیلی اهمیت دارند؛ به خاطر این‌که افراد کمتر به سراغشان می‌روند و می‌شود سناریوهای جالبی را هم با آن‌ها پیاده‌سازی کرد.

پیشنهاد خواندنی: گپ‌وگفتی با شکارچی آسیب پذیری تمام‌وقت؛ برنا نعمت‌زاده ( bornan )

سخن آخر:

آسیب پذیری محبوب شما چیست؟

بلاگ‌پست‌های مرتبط:

تعریف هک از نگاه هکرها

کافه روز صفر ۲؛ شکارگاه

کتابچه‌ی راهنمای برنامه‌نویسی امن

قسمت اول از سه‌گانه‌ی آسیب‌پذیری XSS؛ XSS DOM-Based