<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های techno society</title>
        <link>https://virgool.io/feed/@techno_society</link>
        <description>مطالبی درمورد زمینه های مختلف از جمله شبکه، الگوریتم و...</description>
        <language>fa</language>
        <pubDate>2026-04-15 10:10:10</pubDate>
        <image>
            <url>https://files.virgool.io/upload/users/3490944/avatar/T4J88N.jpg?height=120&amp;width=120</url>
            <title>techno society</title>
            <link>https://virgool.io/@techno_society</link>
        </image>

                    <item>
                <title>Clickjacking</title>
                <link>https://virgool.io/@techno_society/clickjacking-ggxpv9jviq6p</link>
                <description>این یک مقاله آموزشی است، از تکرار گفتار ها و نکات بیان شده بپرهیزید!Clickjackingهمچنین شناخته شده به عنوان UI Redressing، نوعی حمله وب است که در آن مهاجم رابط کاربری یک وبسایت را به گونهای طراحی میکند که کاربر به صورت پنهانی بر روی چیزی کلیک کند که مهاجم قصد دارد. این حمله به مهاجم اجازه میدهد تا کاربران را فریب دهد تا بر روی المانهایی کلیک کنند که در واقع بخشی از وبسایت مهاجم است و نه آنچه که کاربر تصور میکند.اصول کار Clickjacking:پنهان کردن محتوای واقعی: مهاجم رابط کاربری واقعی وبسایت هدف را در لایههای پنهان یا شفاف قرار میدهد، به طوری که کاربر بر روی آن کلیک کند بدون اینکه متوجه شود.جعل کلیکها: با طراحی لایهها به گونهای که کاربر برروی دکمهها یا لینکهای مورد نظر مهاجم کلیک کند، مهاجم میتواند اقداماتی مانند ارسال درخواستهای غیرمجاز، تغییر تنظیمات، یا انجام اقدامات دیگر را انجام دهد.مثال: فرض کنید وبسایت A به کاربران اجازه میدهد تا از طریق دکمه خاص، حساب خود را به روز کنند. مهاجم وبسایتی ایجاد میکند که به طور پنهانی دکمه &quot;به روزرسانی حساب&quot; وبسایت A را درون لایهای شفاف و غیرقابل مشاهده قرار میدهد. هنگامی که کاربر به وبسایت مهاجم میرود و برروی یک دکمه به ظاهر بیضرر کلیک میکند، درواقع برروی دکمه &quot;به روزرسانی حساب&quot; وبسایت A کلیک کرده است.سناریو:مهاجم: وبسایتی با ظاهری جذاب و دکمهای مانند &quot;برنده شدن در مسابقه!&quot; ایجاد میکند. این دکمه به طور مخفیانه برروی دکمه &quot;انتقال وجه&quot; وبسایت بانک قرار دارد.&lt;!-- The visible button on the attacker&#039;s site --&gt;
&lt;button id=&amp;quotfakeButton&amp;quot&gt;Win a Prize!&lt;/button&gt;
&lt;!-- The hidden, transparent iframe covering the real button --&gt;
&lt;iframe src=&amp;quothttps://www.bank.com/transfer&amp;quot style=&amp;quotopacity:0; position:absolute; top:0; left:0; width:100%; height:100%; border:none;&amp;quot&gt;&lt;/iframe&gt;

    document.getElementById(&#039;fakeButton&#039;).addEventListener(&#039;click&#039;, function() {
    });
فریب کاربر: کاربر به وبسایت مهاجم میرود و میبیند که یک دکمه به ظاهر جذاب برای شرکت در مسابقه با برنده شدن جایزه وجود دارد.اجرای حمله: وقتی کاربر برروی دکمه &quot;Win a Prize!&quot; کلیک میکند، در واقع اون به دکمه &quot;انتقال وجه&quot; در وبسایت بانکی ارسال میشود. این عمل باعث میشود که پول از حساب کاربر به حساب مهاجم منتقل شود.نتیجه: کاربر بدون اطلاع از اینکه برروی دکمهای که منجر به انتقال وجه شده است، کلیک کرده است، متضرر میشود.پیامد های Clickjacking:سرقت اطلاعات حساس: با کلیک برروی المانهای پنهان شده، کاربران میتوانند اطلاعات حساس خود را افشا کنند.تغییرات غیرمجاز: انجام عملیاتهای مالی یا تغییرات در تنظیمات حسابها به صورت غیرمجاز.اجرای عملیاتهای غیرمجاز: ارسال درخواستهای غیرمجاز به سرور که ممکن است منجر به تغییر دادهها یا سوءاستفاده از حسابهای کاربری شود.پیشگیری از Clickjacking:استفاده از X-Frame-Options Header: این هدر به مرورگرها میگوید که صفحه نباید درون iframe یا frame بارگذاری شود.مثال:X-Frame-Options: DENYیاX-Frame-Options: SAMEORIGINاستفاده از  CSP(Content Security Policy): با تنظیم سیاستهای CSP، میتوان از بارگذاری محتوا در iframeها از دامنههای غیرمجاز جلوگیری کرد.مثال:Content-Security-Policy: frame-ancestors &#039;self&#039;رعایت اصول طراحی امن: اجتناب از طراحی رابط کاربری که به راحتی قابل جعل باشد و استفاده از روشهای تعامل بصری واضح.مکانیزمهای تایید: برای اقدامات حساس، مانند تغییرات مالی یا تنظیمات مهم، از تایید دومرحلهای یا سایر روشهای تایید امنیتی استفاده کنید.این آسیبپذیری خطرناک است و میتواند به صورت موثر امنیت و حریم خصوصی کاربران را تهدید کند. اجرای تدابیر امنیتی مناسب و طراحی رابط کاربری بهینه میتواند به کاهش خطرات ناشی از این نوع حملات کمک کند.مطلب بعدی: JavaScript Injectiontaha daneshmand</description>
                <category>techno society</category>
                <author>techno society</author>
                <pubDate>Tue, 03 Sep 2024 15:19:10 +0330</pubDate>
            </item>
                    <item>
                <title>CSRF (Cross-Site Request Forgery)</title>
                <link>https://virgool.io/@techno_society/csrf-tncu6qkdjr8c</link>
                <description>این یک مقاله آموزشی است، از تکرار گفتار ها و نکات بیان شده بپرهیزید!CSRF (Cross-Site Request Forgery)نوعی حمله است که به مهاجمان اجازه میدهد تا از طرف کاربر قانونی که به یک وبسایت خاص وارد شده است، درخواست های غیرمجاز به سرور ارسال کنند. در این حمله، مهاجم قادر است با استفاده از اعتبار جلسه کاربر، درخواستهایی را به وبسایت هدف ارسال کند که به طور معمول به دسترسیها یا تغییرات غیرمجاز منجر میشود.اصول کار CSRF:اعتبار جلسه: CSRF از اعتبار جلسه کاربر(مانند کوکیها یا توکنهای احراز هویت) برای ارسال درخواستهای غیرمجاز استفاده میکند.عدم اعتبارسنجی: وبسایت هدف ممکن است درخواستهایی که از منابع معتبر ظاهر میشوند را بدون بررسی دقیق اعتبارسنجی کند.مثال: فرض کنید یک وبسایت بانکی به کاربران اجازه میدهد تا از طریق فرم وب، پول به حساب دیگری منتقل کنند. اگر وبسایت بدون استفاده از اقدامات امنیتی مناسب طراحی شده باشد، مهاجم میتواند با ساخت یک فرم HTML که به طور خودکار درخواست انتقال پول را ارسال کند، اقدام به حمله CSRF کند.سناریو:مهاجم: یک وبسایت مخرب ایجاد میکند که شامل یک فرم مخفی است. این فرم به طور خودکار درخواست انتقال پول به حساب مهاجم را به وبسایت بانکی ارسال میکند.&lt;form action=&amp;quothttps://www.bank.com/transfer&amp;quot method=&amp;quotPOST&amp;quot style=&amp;quotdisplay:none;&amp;quot&gt;    
    &lt;input type=&amp;quothidden&amp;quot name=&amp;quotamount&amp;quot value=&amp;quot1000&amp;quot /&gt;
    &lt;input type=&amp;quothidden&amp;quot name=&amp;quotrecipient&amp;quot value=&amp;quotaccount&amp;quot /&gt;
    &lt;input type=&amp;quotsubmit&amp;quot /&gt;
&lt;/form&gt;

    document.forms[0].submit();
فریب کاربر: مهاجم کاربر را به بازدید از این وبسایت مخرب فریب میدهد. کاربر باید قبلا وارد وبسایت بانکی خود شده باشد و نشست(session) معتبر داشته باشد.اجرای حمله: هنگامی که کاربر وارد وبسایت مخرب میشود، کد جاوااسکریپت به طور خودکار فرم را ارسال میکند. درخواست انتقال پول با اعتبار نشست کاربر به وبسایت بانکی ارسال میشود.نتیجه: درخواست انتقال پول از حساب کاربر به حساب مهاجم انجام میشود، زیرا سرور وبسایت بانکی درخواست را معتبر میداند و تایید نمیکند که آیا درخواست از طرف کاربر قانونی ارسال شده است یا خیر.پیامدهای CSRF:انتقال پول غیرمجاز: تغییرات مالی از جمله انتقال پول به حسابهای مهاجم (مثال)تغییرات در دادهها: به روزرسانی یا حذف دادهها به صورت غیرمجازتغییرات تنظیمات حساب: تغییر تنظیمات امنیتی یا اطلاعات حساس کاربرحملات فیشینگ: کاربران میتوانند به سایتهای مخرب هدایت شوند و اطلاعات شخصی خود را فاش کنند.پیشگیری از CSRF:استفاده از توکنهای CSRF: اضافه کردن توکنهای تصادفی و منحصر به فرد به فرمها و درخواستهای POST، این توکنها باید با هر درخواست ارسال شوند و بررسی شوند تا از تطابق آنها با توکن ذخیره شده در سرور اطمینان حاصل شود.مثال:&lt;input type=&amp;quothidden&amp;quot name=&amp;quotcsrf_token&amp;quot value=&amp;quotrandom_csrf_token_here&amp;quot /&gt;بررسی مبدا درخواست: تایید مبدا درخواست با استفاده از هدرهای HTTP مثل Referer یا Origin برای اطمینان از اینکه درخواست از یک منبع معتبر آمده است.استفاده از روشهای HTTP مناسب: محدود کردن عملیات حساس به درخواستهای POST و استفاده از درخواستهای GET برای درخواستهای غیرتغییری.استفاده از HTTP-only Cookies: با تنظیم فلگ HttpOnly برای کوکیها، از دسترسی جاوااسکریپت به کوکیها جلوگیری کنید، که میتواند خطر CSRF را کاهش دهد.تایید درخواستهای مهم: برای درخواستهای مهم، مانند تغییرات مالی یا تنظیمات امنیتی، از مکانیسمهای تایید دومرحلهای استفاده کنید.این آسیبپذیری جدی است که میتواند به صورت موثر امنیت وبسایتها و دادههای کاربران را به خطر بیندازد. پیادهسازی تدابیر امنیتی مناسب و بررسی دقیق درخواستها میتواند به کاهش خطرات ناشی از این نوع حملات کمک کند.مطلب بعدی: Clickjackingtaha daneshmand</description>
                <category>techno society</category>
                <author>techno society</author>
                <pubDate>Tue, 03 Sep 2024 14:50:40 +0330</pubDate>
            </item>
                    <item>
                <title>XSS (Cross-Site Scripting)</title>
                <link>https://virgool.io/@techno_society/xss-cross-site-scripting-u2aktptjsol6</link>
                <description>این یک مقاله آموزشی است، از تکرار گفتار ها و نکات بیان شده بپرهیزید!XSS (Cross-Site Scripting)یک اسیب پذیری امنیتی در وب که به مهاجمان اجازه میدهد تا کدهای جاوااسکریپت مخرب را به صفحات وب تزریق کنند. این کدهای مخرب در مرورگر کاربران دیگر اجرا میشود و میتواند منجر به سرقت دادهها، تغییرات غیرمجاز در صفحات وب، یا حملات دیگر شود.انواع XSS:Stored XSS:کد مخرب به صورت دائمی در پایگاه داده یا سیستمهای ذخیرهسازی وبسایت ذخیره میشود و هربار که صفحه مورد نظر بارگذاری میشود، کد اجرا میشود.Reflected XSS:کد مخرب به صورت موقت از طریق URL، فرمهای ورودی، یا پارامترهای درخواست ارسال میشود و بلافاصله در پاسخ سرور بازتاب مییابد.DOM-based XSS:آسیبپذیری در کدهای جاوااسکریپت سمت کلاینت که باعث میشود تغییرات در DOM باعث اجرای کد مخرب شود.مثال: فرض کنید یک وبسایت به کاربران اجازه میدهد تا نظرات خود را در مورد مقالات ارسال کنند. اگر وبسایت ورودیهای کاربران را بدون اعتبارسنجی مناسب بپذیرد و این نظرات را به صورت مستقیم در صفحه وب نمایش دهد، مهاجم میتواند کد جاوااسکریپت مخرب را در نظر خود وارد کند.سناریو:مهاجم: مهاجم به وبسایت وارد شده و در قسمت نظرات، کد جاوااسکریپت زیر را وارد میکند:alert&#40;&#039;XSS Attack!&amp;quot&#41;;ذخیرهسازی (برای  Stored XSS): این کد به پایگاه داده وبسایت ارسال و ذخیره میشود.نمایش: هنگامی که کاربر دیگری صفحهای که نظر مهاجم در آن ذخیره شده است، باز میکند، کد جاوااسکریپت اجرا میشود و یک پیام هشدار (alert) نشان داده میشود.پیامدها: در این مثال ساده، پیام هشدار به سادگی نشان داده میشود. اما در حملات XSS واقعی، مهاجم میتواند کدهای جاوااسکریپت را برای سرقت کوکیها، تغییر محتوای صفحه، یا انجام عملیاتهای دیگر طراحی کند.پیامد های امنیتی XSS:سرقت کوکیها و اطلاعات جلسه: مهاجم میتواند کدهایی را وارد کند که کوکیهای کاربران یا اطلاعات جلسه را به سرور خود ارسال کند.تغییر محتوای صفحه: کد مخرب میتواند محتوای صفحات وب را تغییر داده و اطلاعات نادرست یا مضر به کاربران نشان دهد.اجرا کردن درخواست های غیرمجاز: میتوان با استفاده از XSS درخواستهای غیرمجاز به سرور ارسال کرد که ممکن است به تغییرات در دادهها منجر شود.حملات فیشینگ: مهاجم میتواند صفحات فیشینگ را به صورت پنهانی نمایش دهد و اطلاعات حساس کاربران را سرقت کند.پیشگیری از XSS:اعتبارسنجی و تصفیه ورودیها: تمام ورودیهای کاربران باید به دقت اعتبارسنجی و تصفیه شوند تا از ورود کدهای مخرب جلوگیری شود.استفاده از HTML Encoding: کد ورودی باید به درستی رمزنگاری شده تا به صورت متن خالص نمایش داده شوند و نه به عنوان کد اجرایی.استفاده از CSP (Content Security Policy): تنظیم سیاستهای امنیتی محتوا میتواند به جلوگیری از اجرای کد مخرب کمک کند.تعیین امنیت مناسب برای دادهها: استفاده از روشهای رمزنگاری و روشهای محافظت در برابر حملات مختلفاین آسیبپذیری بسیار رایج و جدی در توسعه وب است که نیاز به توجه دقیق و پیادهسازی تدابیر امنیتی متناسب دارد تا از بروز حملات و سوء استفادههای احتمالی جلوگیری شود.مطلب بعدی: CSRFtaha daneshmand</description>
                <category>techno society</category>
                <author>techno society</author>
                <pubDate>Tue, 03 Sep 2024 14:14:22 +0330</pubDate>
            </item>
            </channel>
</rss>