Salamlar ...
Videoda CSRF açığından istifadə edərək admin şifrəsini dəyişməyin, "taktikasını" göstərmişəm ..
Sullarınız olarsa buyurun verin ...
Videonu yarıdan kəsmişəmki , CSRF açığını bağlamağı başqa mövzuda göstərim ..
QEYD : Bu açıqdan istifadə edərək , bəzən adminə , ikinci admin əlavə etdirə, özünüzə status verdirə bilrsiz ... Yəni admin-in idarəsində olan yerlər ..
Düzdür nəsə etməyə çalışırsan amma gəl biraz da mövzunu düzəldək:
Əgər sənin məqsədin aldatma yolu ilə etməkdirsə onda bunu bu cür eləsən hər şey palit olacaq
Ondansa belə daha məqsədə uyğundu:
1. Əgər POST request gedəcəksə onda səhifədə bidənə form qurursan , sonra da bütün məlumatları POST body də javascript event handlerlə sayt açılan kimi submitə avto clicklədirsən
2. Əgər GET requestlə gedirsə onda da gedəcək məlumatı <img src="hedef.com/useradd.php?username&=hacker&pass=123123" /> yaz bas getsin
Nəzərə al ki bu ancaq userin pass ini dəyişən yerlərdə olmur.
Çox yerdə qabağına çıxa bilər.
Məsələn user passini dəyişən səhifə olsun və developer session_start() versin amma sessiyani yoxlamasin .Onda da eyni vəziyyət olacaq amma bundan daha rahat gedəcək eksplotasiya( victim i yönləndirməyə ehtiyac qalmır). Sadəcə form istifadə elə və boom.
unique Token + captcha bir yerdə istifadəsi daha məsləhətlidir.
+ Çox yolu var bu cür anti-csrf mexanizmaları bypasslamaq üçün.
İnşa Allah bunları yazıb məqalə kimi paylaşaram.
Vətən Sağ olsun!
Duman salamat qal, Dağ salamat qal..
Sitat#41870PuN!Sh3r : Düzdür nəsə etməyə çalışırsan amma gəl biraz da mövzunu düzəldək:
Əgər sənin məqsədin aldatma yolu ilə etməkdirsə onda bunu bu cür eləsən hər şey palit olacaq
Ondansa belə daha məqsədə uyğundu:
1. Əgər POST request gedəcəksə onda səhifədə bidənə AJAX script qurursan , sonra da bütün məlumatları POST body də xəbərsiz heç bir click etmədən göndərirsən sayta
2. Əgər GET requestlə gedirsə onda da gedəcək məlumatı ya yenə AJAX la ya da <img src="hedef.com/useradd.php?username&=hacker&pass=123123" /> yaz bas getsin
Nəzərə al ki bu ancaq userin pass ini dəyişən yerlərdə olmur.
Çox yerdə qabağına çıxa bilər.
Məsələn user passini dəyişən səhifə olsun və developer session_start() versin amma sessiyani yoxlamasin .Onda da eyni vəziyyət olacaq amma bundan daha rahat gedəcək eksplotasiya( victim i yönləndirməyə ehtiyac qalmır). Sadəcə form istifadə elə və boom.
unique Token + captcha bir yerdə istifadəsi daha məsləhətlidir.
+ Çox yolu var bu cür anti-csrf mexanizmaları bypasslamaq üçün.
İnşa Allah bunları yazıb məqalə kimi paylaşaram.
Məlumat üçün təşəkkür edirəm ... Mütləq marağlanacam ... +1