ویژه‌ها
تازه‌ترین نوشته‌ها
قسمت دوم از سه‌گانه‌ی آسیب‌پذیری XSS؛ XSS Stored

قسمت دوم از سه‌گانه‌ی آسیب‌پذیری XSS؛ XSS Stored

۱۶۰۰

در مطلب آسیب‌پذیری XSS DOM-Based به گونه‌ای از آسیب‌پذیری XSS پرداختیم که مربوط به سمت کاربر بود؛ شکارچی با سمت سرور ارتباط خاصی نداشت و با تزریق ورودی‌هایی به فیلدهای ورودی سامانه، برای مواردی مانند، سرقت اطلاعات ورود کاربران، تلاش می‌کرد. در این مطلب به گونه‌ی دیگری از آسیب‌پذیری XSS می‌پردازیم؛ آسیب‌پذیری‌ XSS Stored. گرچه نقص در اعتبارسنجی ورودی‌ها می‌تواند مهم‌ترین علت بروز آسیب‌پذیری‌ XSS Stored باشد، اما شکارچی در آن اغلب با سمت سرور در ارتباط است.

VDP؛ صندوق پیشنهادها و انتقادات امنیتی

VDP؛ صندوق پیشنهادها و انتقادات امنیتی

۱۱۱۰۰

امنیت، مقوله‌ای نسبی ست؛ هیچ‌گاه امنیت به طور کامل برقرار نمی‌شود. در عین حال در دنیای پرخطر امروزی، امنیت برای کسب‌وکارها، حیاتی به شمار می‌رود. اقدام در جهت کاهش آسیب‌پذیری‌های سامانه‌ها، یکی از راه‌های موجود برای ارتقای امنیت تا حد ممکن است. کشف و رفع همه‌ی آسیب‌پذیری‌ها ممکن نیست اما تلاش هرچه‌بیش‌تر در جهت کشف و کاهش آسیب‌پذیری‌ها، اقدامی لازم به شمار می‌رود.

اما از میان روش‌های امنیتی مختلفی که برای ارتقای امنیت وجود دارند، کدام یک را انتخاب کنیم؟ ما در این مطلب می‌خواهیم به معرفی یکی از روش‌های موجود بپردازیم: مفهومی به نام سیاست افشای آسیب‌پذیری یا Vulnerability Disclosure Policy که به اختصار با عنوان VDP شناخته می‌شود.

باگ‌بانتی در وب‌سایت‌های فروش دوره‌های آموزشی

باگ‌بانتی در وب‌سایت‌های فروش دوره‌های آموزشی

۳,۱۶۸۰۰

زمانی راه فراگیری دانش و آموختن علوم مختلف، مراجعه به مکتب‌خانه‌ها، بزرگان و مطالعه‌ی آثار مکتوب محدود بود. اما این روزها، و با به میدان آمدن وبسایت‌های فروش دوره‌های آموزشی، دیگر چنین نیازی نیست. حالا دیگر متخصصان زیادی محتواهای تخصصی خود را در قالب متن، ویدیو و یا حتی پادکست و در بستر وبسایت‌های فروش دوره‌های آموزشی عرضه می‌کنند. و این‌گونه کلاس درس و محتوای موردنیاز در موقعیت جغرافیایی مخاطب، به‌سادگی و به‌سرعت برپا می‌شود. اما چه چالش‌های امنیتی و چه خطراتی این گونه کسب‌وکارها و سرمایه‌هایشان را تهدید می‌کنند؟ چه اقدامات امنیتی‌ای می‌توانند این خطرها و ناامنی‌ها را کاهش دهند و به امنیت این کسب‌وکارها بیفزایند؟ ما در این مطلب به طور گسترده به پاسخ این دو سوال می‌پردازیم. همراه ما باشید ؛)

قسمت اول از سه‌گانه‌ی آسیب‌پذیری XSS؛ XSS DOM-Based

قسمت اول از سه‌گانه‌ی آسیب‌پذیری XSS؛ XSS DOM-Based

۶,۶۱۹۰۰

در این مطلب، می‌خواهیم به سراغ آسیب‌پذیری‌ای برویم که در سال ۲۰۲۰، از مجموع گزارش‌های ارسالی به هکروان با ۲۳ درصد رتبه‌ی اول فراوان‌ترین گزارش آسیب‌پذیری را کسب کرده است. شکار هر مورد این آسیب‌پذیری مانند سفر به ماه است. شاید سخت باشد اما طرفداران زیادی دارد که در نتیجه‌ی ارزش آسیب‌پذیری است. این آسیب‌پذیری یکی از مطرح‌ترین آسیب‌پذیری‌های دسته‌ی Injection است که بسیاری از سامانه‌ها دچارش هستند و از این طریق موردنفوذ قرار می‌گیرند. گونه‌ي DOM-Based این آسیب‌پذیری اغلب مربوط به سمت کاربر است. در صورت وجود این آسیب‌پذیری، مهاجم با استفاده از تزریق اسکریپت‌های مخرب سعی می‌کند تا به سامانه و هم‌چنین حساب‌های کاربری بقیه‌ی کاربران نفوذ کند. با ما همراه باشید :)

۷ نکته برای انتخاب پسورد امن‌تر

۷ نکته برای انتخاب پسورد امن‌تر

۳,۵۶۴۰۰

نوبت به انتخاب گذرواژه که می‌رسد، اولین گزینه‌های روی میز، آسان به نظر می‌رسند و گذرواژه‌های آسان برای دیگران به راحتی قابل‌حدس هستند. در صفحات مختلف انتخاب رمز نیز دیده‌ایم که انتخاب گذرواژه‌های طولانی‌تر و متشکل از کارکتر‌های متنوع را توصیه می‌کنند. می‌گویند این‌گونه "امن‌تر" است. اما چگونه این گذرواژه‌های امن‌تر را انتخاب کنیم؟ چگونه به یاد بسپاریم؟ چگونه گذرواژه‌های مربوط به حساب‌های کاربری متفاوتمان را مدیریت کنیم؟ گاهی سختی انتخاب، به خاطر سپردن و مدیریت این رمزهای عبور باعث می‌شوند عطای یک پسورد امن‌تر را به لقایش ببخشیم و خطرات امنیتی گذرواژه‌ی ساده و قابل‌حدس را به جان بخریم. اما ما دراین مطلب می‌خواهیم ترفندها و روش‌های آسانی را برای انتخاب یک پسورد امن به شما معرفی کنیم. در پایان این مطلب شما صاحب یک یا چند پسورد امن‌تر خواهید شد ؛)

باگ‌بانتی در کسب‌وکارهای فین‌تک

باگ‌بانتی در کسب‌وکارهای فین‌تک

۳,۵۳۶۰۰

ما در این مطلب سعی کردیم به خطراتی که متوجه کسب‌وکار شماست بپردازیم و این موضوع مهم را که "پایگاه مجازی یک کسب‌وکار، می‌تواند از نقاط حساس یک کسب‌وکار باشد" با شما درمیان بگذاریم. در بسیاری از کسب‌وکارهای فین‌تک، کیف‌پول جزء بسیار مهمی به‌ شمار می‌رود و از حساسیت بسیاری نیز برخوردار است. این ولت مجازی که معمولا به هر کاربر یا مشتری تعلق می‌گیرد، به علت ماهیت فنی‌، عمدتا چالش‌هایی را متوجه این کسب‌وکارها می‌کند. قطعا هر کامپوننت مهمی که به یک سامانه اضافه می‌شود، در اوایل استفاده از آن یک سری اختلالات پیش می‌آیند که از چشم توسعه‌دهندگان به دور مانده‌اند. هر کیف پول ممکن است امکانات منحصر‌به‌فردی داشته باشد، اما شباهت‌ها نیز بسیارند و عمده‌ی امکانات یک کیف پول، در اغلب کیف پول‌ها یکسان است. ما در این‌جا به چند خطر که در کمین کیف‌های پول الکترونیکی در کسب‌وکارهای فین‌تک هستند، می‌پردازیم. با ما همراه باشید :)

آسیب‌پذیری iframe Injection؛ پیدای پنهان

آسیب‌پذیری iframe Injection؛ پیدای پنهان

۳,۵۷۴۰۰

در این مطلب به آسیب‌پذیری‌ای می‌‌پردازیم که می‌تواند باعث انتشار بدافزارهای مختلف، سبب حمله‌ی فیشینگ و فریب کاربران برای ورود اطلاعات خود شود. آسیب‌پذیری iframe injection، با سوءاستفاده از تگ iframe فضایی را در یک صفحه‌ی html ایجاد می‌کند تا صفحه‌ی دیگری را بارگذاری کند. صفحه‌ی بارگذاری‌شده می‌تواند منبعی از انتشار یک بدافزار باشد، اسکریپت مخربی را اجرا کند و یا حتی برای حمله‌ی فیشینگ استفاده شود. شکارچی می‌تواند با تزریق این تگ و این صفحات به صفحه‌ای از یک سامانه‌ی تحت وب، آسیب‌پذیربودن سامانه را نسبت به آسیب‌پذیری iframe injection بررسی کند. با ما همراه باشید :)

دو روش پرکاربرد اعتبارسنجی در صفحه‌ی ورود و ثبت‌نام

دو روش پرکاربرد اعتبارسنجی در صفحه‌ی ورود و ثبت‌نام

۳,۵۷۸۰۰

ما در این مطلب سعی کرده‌ایم از نگاه امنیتی دو روش اعتبارسنجی "مبتنی بر گذرواژه" و "OAuth" در مکانیزم ثبت‌نام و ورود کاربران در یک سامانه را بررسی کنیم و به نقایص و خطرات بالقوه‌ی هر روش بپردازیم. اغلب افراد روش OAuth را بسیار امن می‌دانند، ما برخی از نقایص و آسیب‌پذیری‌های این روش را نیز برشمردیم. فرآیند ثبت‌نام و ورود جزو جدایی‌ناپذیر اکثر سامانه‌هاست و قطعا امنیت بیشتر این دروازه‌ی بزرگ ورود به سامانه لازم است. با ما همراه باشید :)

از باگ تا بانتی؛ ۴ مرحله‌ای که هر گزارش آسیب‌پذیری در راورو طی می‌کند

از باگ تا بانتی؛ ۴ مرحله‌ای که هر گزارش آسیب‌پذیری در راورو طی می‌کند

۳,۵۴۷۰۰

در این مطلب می‌خواهیم پرده‌ها را کنار بزنیم و با شفافیت به بیان این بپردازیم که یک گزارش آسیب‌پذیری از لحظه‌ای که شکارچی دکمه‌ی ارسال آن را می‌زند تا لحظه‌ای که تایید یا عدم تاییدش را دریافت می‌نماید، چه مسیری را طی و از چه مراحلی گذر می‌کند؟ زیرا معتقدیم که هر چه فرآیند ارزیابی گزارش شفاف‌تر بیان شود، درک حالات مختلف آن آسان‌تر خواهد شد و نگاه مشترکی بین راورو، شکارچی و میدان شکل خواهد گرفت.

راورو در خبرنامه‌ی شماره‌‌ی ۳۴ پادیوم

راورو در خبرنامه‌ی شماره‌‌ی ۳۴ پادیوم

۳,۴۲۲۰۰

عصر سه‌‎شنبه 12 اسفندماه، گپی با مدیرعامل و راهبر کسب‌وکار راورو داشتیم و از زبان خود آن‌ها درباره‌ی تجربه‌ی راورو در راستای افزایش امنیت در فضای سایبری کسب‌وکارها و نهادهای کشور شنیدیم. محمدامین کریمان و مرضیه لکزایی، مدیرعامل و راهبر کسب‌وکار راورو در این مصاحبه با ما همراه بودند.

باگ‌بانتی چه نیست؟

باگ‌بانتی چه نیست؟

۳,۶۳۷۰۰

پیش‌تر بارها راجع به این‌که "باگ‌بانتی چه هست؟" و در چه مواردی می‌توان روی آن حساب کرد، گفته بودیم. اما حالا می‌خواهیم بگوییم که "باگ‌بانتی چه نیست؟" و چه انتظارهایی را نمی‌توان از آن داشت؟ ابتدا به تعریف کوتاهی از باگ‌بانتی می‌پردازیم و سپس به سراغ شفاف‌سازی برداشت‌ها و پاسخ‌دادن به سوال‌های رایج می‌رویم. ابرقهرمان‌های فیلم و سریال‌ها را به خاطر دارید؟ در هر قسمت از یکی از این فیلم‌ها قهرمان داستان تمام تلاش خود را به کار می‌بست و تا حد ممکن برای مبارزه با ناامنی‌ها و برقرارکردن امنیت از جان خود مایه می‌گذاشت. اما در قسمت بعدی شاهد سربرآوردن ناامنی دیگری بودیم. جدال بین امنیت و ناامنی همواره ادامه داشت... . همان‌طور که در قصه‌ها نیز امنیت مطلق هیچ‌گاه برقرار نشد، در جهان سایبری نیز نمی‌توانیم این انتظار را داشته باشیم. اگر باگ‌بانتی را به سوپرمن هم تشبیه کنیم، نمی‌توانیم انتظار برقراری امنیت مطلق را از او داشته باشیم.

 بکاپ، غریق نجات داده‌ها

بکاپ، غریق نجات داده‌ها

۳,۴۲۷۰۰

به تازگی از اطلاعات سیستم و یا کسب‌وکار خود نسخه‌ی بکاپ تهیه کرده‌اید؟ نشریه‌ی Forbes در 21 می 2018 در گزارشی اعلام کرد که روزانه حدود 2.5 کوینتیلیون داده متولد می‌شوند؛ یعنی عددی معادل 2.5 میلیارد میلیارد یا به طور تقریبی برابر با جمعیت انسان‌های 316 میلیون تا کره‌ی زمین امروزی! داده می‌تواند شامل لاگ یک کاربر، کدهای پروژه‌های مختلف و... شود. و همه‌ی این تعداد داده‌ها نیاز به مراقبت دارند؛ مراقبت در برابر نفوذ دیگران، هجوم بدافزارها، باج‌افزارها، خطرات طبیعی غیرمترقبه‌ای مانند سیل و طوفان ... . می‌توان از از حملات بدافزاری به‌ویژه حملات باج‌افزاری به عنوان زیان‌بارترین حوادث امنیتی برای کسب‌وکارهای سراسر جهان به ویژه ایران در سال‌های اخیر یاد کرد. بدیهی ست که لازم است به امنیت داده‌ها بیندیشیم و برای روز مبادا و هجوم خطر نیز داده‌های خود را به صورت تک‌نسخه‌ای ذخیره نکنیم و نسخه‌های پشتیبانی نیز از آن‌ها داشته باشیم.
روز 31 مارس به عنوان روز جهانی بکاپ در نظر گرفته شده است تا یادآور این نکته باشد که: ایها الناس، حداقل سالی یک بار و به مناسبت گرامی‌داشت این روز از اطلاعات حساس کسب‌وکار بکاپ بگیرید. کسب‌وکارهای که دیگر جای خود دارند، چرا که حادثه خبر نمی‌کند و شاید برای کسب‌وکار شما هم اتفاق بیفتد. استراتژی‌های مختلفی برای بکاپ معرفی شده است که ما در این مطلب سعی کرده‌ایم هر استراتژی‌ را معرفی و نقد کنیم. با ما همراه باشید ؛)

آسیب‌پذیری Command Injection؛ دربست تا دروازه‌ی بزرگ دسترسی

آسیب‌پذیری Command Injection؛ دربست تا دروازه‌ی بزرگ دسترسی

۳,۵۳۸۰۰

آسیب‌پذیری Command Injection شاید در نگاه اول آسیب‌پذیری پرخطری به نظر نیاید. اما Command Injection همان فلفلی‌ست که نباید به ظاهرش نگریست و گولش را خورد، چراکه چه کارهایی که از این آسیب‌پذیری برنمی‌آید. شاید آسیب‌پذیری Command Injection به‌تنهایی ضرر خاصی برای سامانه به دنبال نداشته باشد و کم‌خطر به نظر برسد. اما آن‌جا که مجاورت و هم‌جواری با سایر آسیب‌پذیری‌ها نصیبش گردد، سنسور‌ها به صدا در می‌آیند. و خبر از قرارگرفتن شکارچی در دوقدمی دسترسی به خط فرمان، ترمینال یا شل سامانه‌ی هدف را می‌دهد. در این مطلب به آسیب‌پذیری‌ آب‌زیرکاه Command injection می‌‌پردازیم. این آسیب‌پذیری می‌تواند برای شکارچی و هکر کلاه‌سفید دسترسی مستقیمی به سرور قربانی ایجاد کند، امکان اجرای کد از راه دور را برایش فراهم آوّرّد و زمینه‌‌ساز اکسپلویت و بهره‌جویی از سایر آسیب‌پذیری‌های موجود در سامانه شود. آسیب‌پذیری Command Injection، از آن دسته آسیب‌پذیری‌هایی است که با عبور از مسیر ورودی کاربر می‌توانیم به دسترسی مستقیم و غیرمستقیم به خط فرمان سامانه‌ها دست پیدا کنیم. البته در مسیر باید تجهیزات پزشکی لازم را جهت تزریق دستورهای موردنظر به سیستم‌عامل به‌همراه داشته باشیم تا بتوانیم به سرور قربانی در سطوح مختلف دسترسی پیدا کنیم. مطلبی که با هم مطالعه می‌‌‌‌کنیم، برداشتی آزاد از چندین منبع معتبر است. بناست نگاهی به موارد مرتبط با آسیب‌پذیری Command Injection داشته باشیم. با ما همراه باشید ؛)

چک‌لیست اصول امنیتی دورکاری

چک‌لیست اصول امنیتی دورکاری

۳,۷۹۱۰۰

دو سال پیش هم شاید خیلی از ما دورکار بودیم و بقیه‌ هم راجع به دورکاری شنیده بودیم. اما از یک سال پیش که کویید 19 مهمان ناخوانده‌ی جهان شد، همه‌گیریش باعث شد که به ناچار در خیلی از جزئیات سبک زندگیمان تغییراتی بدهیم؛ اگر دورکار نبودیم، شدیم و اگر هم که دورکار بودیم، دورکارتر شدیم.

کنترل ورودی کاربر، چرا و چگونه؟

کنترل ورودی کاربر، چرا و چگونه؟

۳,۳۸۸۰۰

در این مطلب، قصد داریم با شما برنامه‌نویس عزیز که وظیفه‌ی راه‌اندازی و توسعه‌ی سامانه‌ها به ویژه سامانه‌های تحت وب را برعهده دارید، نکاتی را در میان بگذاریم. گرچه شاید برخی از این نکات، بدیهی به شمار بیایند اما بی‌توجهی و عدم رعایت آن‌ها، می‌تواند باعث ایجاد آسیب‌پذیری‌هایی شود و دروازه‌ای برای ورود و حملات هکرها را مهیا سازد. ما در این مطلب به نکاتی برای کاهش خطراتی که در کمین سامانه‌ها هستند، می‌پردازیم و درباره‌ی نحوه‌ی رفتار سامانه با داده‌هایی که کاربر در فرم‌ها وارد کرده است، صحبت خواهیم کرد و سپس به نحوه‌ی امن‌سازی انتقال این داده‌ها برای عدم ایجاد اختلال و نفوذ در سامانه خواهیم پرداخت. با ما همراه باشید.

اهدا‌ی ‌جایزه نگاه پلتفرمی به استارت‌آپ راورو در ششمین الکام استارز

اهدا‌ی ‌جایزه نگاه پلتفرمی به استارت‌آپ راورو در ششمین الکام استارز

۳,۳۱۴۰۰

امسال جایزه نگاه پلتفرمی، به پلتفرم باگ‌بانتی «راورو» تعلق گرفت. این پلتفرم کمک می‌کند تا هکرها بتوانند با شناسایی آسیب‌پذیری‌های امنیتی شرکت‌ها، درآمد کسب‌ کنند. شرکت‌ها نیز می‌توانند در محیطی امن، به سادگی از مشکلات امنیتی خود آگاه شوند. در این میان، پلتفرم راورو تمهیدات فراوانی را برای اطمینان‌بخشی به طرفین پلتفرم خود در نظر گرفته است.

آسیب‌پذیری XXE؛ نفوذ با جابه‌جایی داده‌ها

آسیب‌پذیری XXE؛ نفوذ با جابه‌جایی داده‌ها

۳,۴۳۵۰۰

در این مطلب به آسیب‌پذیری‌ای می‌‌پردازیم که می‌تواند به تنهایی باعث عدم دسترسی کاربران سامانه به سرویس‌های موردنظر خود در سامانه شود و امکان اجرای کد از راه دور را برای شکارچی فراهم کند؛ آسیب‌پذیری XXE یا XML External Entity. این آسیب‌پذیری، همان‌طور که از نامش پیداست، مربوط به انتقال داده بین سیستم‌ها از طریق XML است که شکارچی با تزریق داده یا کدهای سطح سیستم‌عامل، می‌تواند در سطوح مختلف به سیستم قربانی دسترسی داشته باشد. آسیب‌پذیری XXE می‌تواند منجر به افشای اطلاعات محرمانه‌ای مانند اطلاعات حساس مشتریان و خروجی‌های پردازش‌های انجام‌شده بر روی آن اطلاعات، بروز آسیب‌پذیری SSRF و ایجاد امکان اسکن‌پورت‌های سامانه شود و هم‌چنین از دسترسی به سرویس توسط کاربران جلوگیری کند.

SQL Injection؛ راهبردها و ترفندها

SQL Injection؛ راهبردها و ترفندها

۳,۴۹۹۰۰

در این مطلب قصد داریم به یک آسیب‌پذیری آشنا و نسبتا قدیمی اما قوی و خطرناک بپردازیم. این آسیب‌‌پذیری در بازه‌ی زمانی حداقل 10 سال گذشته از محبوب‌‌ترین و پرکاربردترین آسیب‌پذیری‌ها بود. البته با توجه به سطح فناوری آن دوره نیز، احتمال نفوذ با این نوع آسیب‌پذیری بالا بود. اما امروزه احتمال این نوع نفوذ به دلیل روش‌های جلوگیری از بروز این آسیب‌‌پذیری کاهش پیدا کرده است و شکارچی برای کشف و اکسپلویت این آسیب‌‌پذیری نیازمند ترفندها و شگردهای خاصی است و این موضوع، خلاقیت شکارچی را می‌طلبد. مطلبی که با هم مطالعه می‌‌‌‌کنیم برداشتی آزاد از چندین منبع معتبر است. قرار است ماجراجویانه به موارد مرتبط SQL Injection نگاهی بیندازیم . با ما همراه باشید.

چگونه یک گزارش آسیب‌پذیری بنویسیم؟

چگونه یک گزارش آسیب‌پذیری بنویسیم؟

۳,۶۳۲۰۰

گزارش یک آسیب‌پذیری، سند قابل ارائه‌ی شکارچی از آسیب‌پذیری کشف‌کرده‌ی خود به میدان است. به همین خاطر، محتوای یک گزارش آسیب‌پذیری می‌تواند به ارزش گزارش کمک قابل‌توجهی کند. در این مطلب به بخش‌های مختلف یک گزارش آسیب‌پذیری و بایدها و نبایدهایی که رعایت آن‌ها در نگارش یک گزارش لازم است، می‌پردازیم. اگر شما نیز مشتاقید که شکارچی شوید و یا می‌خواهید به عنوان شکارچی گزارش‌های بسیار بهتر از گذشته بنویسید، تلاش کرده‌ایم در این مطلب همه چالش‌های احتمالی که در روند نوشتن گزارش آسیب‌پذیری با آن‌ها برخورد خواهید کرد و تمام نقاط مهم و ضروری یک گزارش آسیب‌پذیری را برای شما برشمرده و درباره نکات و موارد لازمی که در صورت رعایت آن‌‌ها، اعتبار گزارش شما را ارتقا می‌بخشد با شما در میان بگذاریم.

حریم خصوصی داده‌ها؛ سرمایه‌ای حساس

حریم خصوصی داده‌ها؛ سرمایه‌ای حساس

۳,۴۴۰۰۰

اعتماد، زیربنای وفاداری مشتریان به کسب‌وکارهاست. این اعتماد در دنیای امروز به سادگی می‌تواند خدشه‌دار شود. به هر میزان که شرکت‌ها و کسب‌وکارها در ارتقای حریم خصوصی داده‌ها بکوشند، اعتماد بیشتری به سوی آن‌ها جلب می‌شود. اما در صورت سهل‌انگاری در حفظ حریم خصوصی داده‌ها، این اعتماد سست شده و رو به زوال خواهد رفت و آب ریخته را نمی‌توان جمع کرد.

در حال بارگذاری اطلاعات بیشتر...