Prince of BlackBox
Prince of BlackBox
خواندن ۳ دقیقه·۵ سال پیش

چالش شماره ۲ HTTP - Open redirect

این نمونه آسیب پذیری شاید به خودی خود به سایت هدف آسیبی نرساند اما یک راه مناسب برای فیشینگ است که می توان بوسیله آن قربانیان بسیاری را تحت تاثیر قرار داد. ایده ای این آسیب پذیری اینگونه است که در سایتی که امکان ریدایرکت به شما توسط GET را می دهد شما با بررسی نوع هدر ارسالی می توانید تروجان و یا صفحه خود را جایگزین کنید و در اختیار قربانی قرار دهید. برای درک بهتر یک مثال ساده می زنیم. تصور کنید سامانه شاپرک که یک درگاه پرداخت بانکی معتبر در ایران است چنین آسیب پذیریی داشته باشد. حال شما کافی است یک صفحه مشابه پرداخت یک بانک را ایجاد کنید و آنرا در جایی آپلود کنید. اکنون کافی است در انتهای URL شاپرک آدرس خود را اضافه کنید و از طریق مهندسی اجتماعی و فیشینگ آن را در اختیار قربانی قرار دهید، شخص مورد نظر وقتی آدرس درگاه شاپرک را می بیند با اعتماد کامل مشخصات کارت بانکی خود را وارد می کند و برای شما ارسال می نماید.

خوب برگردیم به راه حل چالش شماره ۲ بخش وب سرور root-me.

چالش را که باز می کنیم با باز کردن Inspect Element مشاهده خواهید کرد که سه کلید برای شبکه های اجتماعی معروف طراحی شده که با کلیک کردن بر روی آنها به همان شبکه اجتماعی Redirect می شوید، ما نیز مانند تصویر یکی از آنها را انتخاب و کپی می کنیم.

web-serveur/ch52/
web-serveur/ch52/

اکنون قسمت کپی شده را بررسی می کنیم. همانگونه که مشاهده می کنید از دو بخش url و h تشکیل شده است که با بررسی دقیقتر متوجه می شوید بخش دوم Hash شده همان آدرس سایت است. حال باید بفهمیم چه نوع هشی است ( بر اساس تجربه معمولا اکثر توسعه دهنده های وب از MD5 و یا SHA1 برای هش کردن استفاده می کنند) من در اینجا همان آدرس را یکبار با MD5 هش کرده و با هش موجود در بخش دوم آدرس مقایسه کردم که یکی بود، پس به این نتیجه می رسیم که بخش دوم با MD5 هش شده است. در نتیجه ما هم آدرس سایت مورد نظر خود را به صورت هش در آورده و به صورت الگوی مورد نظر چالش در می آوریم.

?url=https://facebook.com&h=a023cfbf5f1c39bdf8407f28b60cd134

plain: https://facebook.com

hash (md5): a023cfbf5f1c39bdf8407f28b60cd134

--------------------------------------------------------------------------------------------

plain: https://mydomain.com

hash (md5): 9af3e23ea90265a580cb11bfce830f97

?url=https://mydomain.com&h=9af3e23ea90265a580cb11bfce830f97

حال وقت آن رسیده که در قسمت GET چالش این قسمت را قرار دهیم، نکته اینجاست چون عمل ریدایرکت انجام می شود Flag خیلی سریع نشان داده می شود و به سایت مورد نظر ارجاع می شوید برای اینکه زمان کافی جهت کپی کردن پرچم داشته باشید کافیست از افزونه هایی که درخواستها را گام به گام اجرا می کنند استفاده کنید و یا از نرم افزار معروف Burp Suite استفاده کنید، من در اینجا از بخش Network در Inspect Element کمک گرفتم به این صورت که بخش Network را باز کردم و سپس صفحه را یکبار Refresh کردم، حال اولین بخش را که مشاهده می کنید یک GET برای بارگذاری صفحه ارسال شده روی آن کلیک می کنیم.

حال کافیست در قسمت سمت راست Edit and Resend را کلیک کنیم و بخشی را که می خواهیم در حالت GET به Header اضافه کنیم و ارسال نماییم. مانند تصویر زیر؛

اکنون به انتهای بخش Network یک درخواست GET اضافه شده است که روی آن کلیک می کنیم؛

همانطور که در تصویر بالا مشاهده می شود در بخش سمت راست و تب نمایش Response می توانید پاسخ دریافتی برای درخواست را مشاهده کنید که پرچم هم در آن قرار دارد.

پس اگر توسعه دهنده وب هستید همیشه در استفاده از درخواستهای GET دقت و تامل بیشتر کنید چرا که این گونه درخواستها در صورتی که به درستی مدیریت نشوند منشا بسیاری از آسیب پذیریهای بحرانی خواهند شد؛ و اگر هم یک نفوذگر هستید بررسی اینگونه آسیب پذیری ها به شما کمک خواهند کرد راه های مناسبی برای حملات فیشینگ پیدا کنید.
open redirect attackچالش دوم root me در بخش وب سرورphishing attackch52prince of blackbox
در اینجا برخی از مطالبی که برای انجام تست نفوذ لازم است و یا برخی از مسایل مربوط به امنیت شبکه به زبان فارسی بیان خواهد شد.
شاید از این پست‌ها خوشتان بیاید