12 تغريدة 59 قراءة Nov 01, 2019
#ثريد راح يتكلم عن تكنيك خطير للتلاعب في استعادة كلمة المرور
بسم الله الرحمن الرحيم
١-
اكيد قد دخلت على مواقع كثيره لمن تحاول تسوي استعادة كلمة مرور بتطلب منك تدخل الايميل وراح ترسل لك رابط استعادة كلمة المرور
٢-
عادة الكثير من مبرمجين php راح يستخدم server[server_neme]_$ او server[http_host]_$ عشان يحدد رابط الاستعادة اللي بيرسله لك زي كذا
server_$[server_name]/reset.php?token=blabla
٣-
عادة بيكون في الرسالة اسم المستخدم وبيانات خاصة ثانية ولا تنسى ان الرسالة بتوصل على ايميلك، طيب ايش بيصير اذا قدرنا نغير رابط الموقع برابط موقعنا ؟ هنا يصير هذا النوع من الثغرات لمن تكون تقدر تغير الرابط لرابطك انت، لكن كيف ؟
٤-
اكبر غلطة ممكن يطيح فيها كثير من البرمجين انه يعتقد ان server_$ او ال http header محميه وغير قابلة انها تتغير، تقدر تتحكم فيها بكل بساطة عن طريق اتصال tcp مباشر وبعدها ترسل ال raw وتعدل على header ال host
٥-
سويت لكم مثال بسيط عن طريق burp
٦-
بالتالي لو قدرنا نغير الهوست راح يتغير الرابط كامل، يعني مثلا لو كان رابط الموقع كذا
test.com
بيوصل في الرسالة كذا
hacker.com
بكذا غيرت الرابط اللي راح يوصل للضحية المستهدفه، بس السؤال كيف اقدر استغل هذي النقطة ؟
٧-
فيه طرق كثير واستغلالات كثير اهمها ان هذا الشي بيفيد كثير في الهندسة الاجتماعية، خصوصا ان الرسالة بتكون من الموقع نفسه بالاضافة انها ممكن تحتوي بيانات انت ماتقدر عليها، مثلا لو كانت استعادة كلمة المرور عن طريق اسم المستخدم مثلا ! هنا راح ترسل له رابطك على ايميله ومن ايميل رسمي
٨-
طبعا ذا الشي لحاله يخوف، لانه بمجرد مايفتح الرابط بيكون وصلك token الاستعادة الخاص فيه، فما بالك لو استخدمت مهاراتك في الهندسة الاجتماعية راح توصل بشكل شبه مضمون
٩-
للتنويه هذا التكنيك مو شرط يكون في استعادة كلمة المرور بس، تقدر تستخدمه في اشياء كثير وايضا هذا التكنيك لا ينطبق على http_host و server_name هذا التكنيك عام ويشمل اغلب ال http headers
١٠ -
ختاما، عشان تحمي نفسك من هذا الاستغلال تجنب انك تعتمد على اي http headers في اماكن حساسة وبالنسبة لل host تقدر تضيفه على متغير يدوي في ملف config مثلا !
يارب ان الثريد كان مفهوم واتمنى لكم التوفيق ❤️❤️
#CyberSecurity #امن_المعلومات #الامن_السيبراني

جاري تحميل الاقتراحات...