





السمعة:
- إنضم15 سبتمبر 2023
- المشاركات 263
- الحلول 5
- مستوى التفاعل 303
- النقاط 63
سنتحدث في هذا الموضوع عن Security Misconfiguration، في هذه المحاضرة، سنتحقق من Default Credentials Vulnerability.
قد تسأل، ألم نقم بذلك بالفعل؟
وهل هذا شيء ينتمي إلى Broken authentication أو Brute force attacks أو شيء من هذا القبيل؟
هذا قليلاً مختلف.
قمنا بتغطية Credential Guessing الكاملة واختراق Client Profile Pages والآن نريد أن نلقي نظرة على Full credentials vulnerability لتطبيق في صفحة ويب.
لذلك هذا ليس حساب مستخدم على صفحة ويب أو شيء من هذا القبيل هذا يُعد Server owner و Web page owner الذي يُعدّه مرة واحدة باستخدام تطبيق ضمن صفحة ويب.هذا شيء مسؤول عنه المطورين لأنهم لم يقوموا بتغيير Default Credentials على التطبيق الذي استضافوه على موقعهم
لدينا مثال بسيط هنا في OWASP top10 الخاص بنا على try hack me
تحدّينا وسنقوم بتغطيته في هذا الجزء ثم سننتقل إلى ثغرة مختلفة، لأن هذه مرة أخرى ثغرة Default Credentials ، التي يمكن أن نعمل لها Exploit بسهولة, كل ما عليك فعله هو محاولة العثور على Default Credentials لتطبيق معين ومع ذلك، دعونا نذهب إلى الأسفل وهنا، المهمة رقم 19، وهي Security Misconfiguration
الآن، دعونا نبدأ بتشغيل machine مباشرة وإذا كنت ترغب، يمكنك قراءة كل ذلك.
نرى أيضاً أنه يذكر كلمات المرور الافتراضية كجزء من Misconfiguration سواء كان من منظور client أو من منظور server في كلا الحالتين، لا يجب أن تكون هناك أي Default credentials على Web page.
بالمختصر المفيد يقول هذا الجهاز الوهمي أنه يستعرض Security Misconfiguration وهي واحدة من إحدى عشر ثغرات لOWASP .
تنفيذ exploiting the Security Misconfiguration على الجهاز الوهمي حسناً، لم يخبرونا بشيء مهم حقاً , وهنا يريدنا أن نحصل على flag
كل ما قالوه هو تنفيذ VMS والعثور على العيوب وبمجرد الحصول على عنوان IP الخاص بنا، دعونا نأمل أن تسير الأمور على ما يرام هنا.من ثم نقوم بالدخول على هذا ip الذي تم اعطائه لي ثم يظهر لي تطبيق الويب هذا
كما ترى أنها صفحة تسجبل دخول وفي تلك الصفحه يوجد oswap theme , وجزء لتغير password إذا نظرنا هنا، لدينا أيضاً هذا العلامة التي تقول pensive notes وتقول لنا هنا أسفل pensive notes وتقول أنها أداة لأولئك الذين يحبون التفكير في ملاحظاتهم لذلك نعلم بالفعل أن هذا تطبيق دعونا نحاول أن نبحث عنه ربما بجوجل.
وأول شيء نراه هو GitHub project يُدعى pensive notes، لننقر على ذلك ونحصل على نفس الرسالة التي حصلنا عليها على تطبيق الويب الخاص بنا، pensive notes هي تطبيق للملاحظات لأولئك الذين يرغبون في التفكير والتأمل في ما يكتبونه في وقت لاحق لذا نحن في المكان المناسب هذا التطبيق الذي نبحث عنه.
إذا ذهبنا إلى Installation هنا، سنجد هذه الجملة هذا بعد تنزيل Compiling the scattered notes
قم بتسجيل الدخول باستخدام Default Credentials
userName | password |
pensive | PensiveNotes |
لقد وجدنا Default credentials لنرى ما إذا كانت تعمل على تطبيقنا إذا كتبنا "pensive" ثم "PensiveNotes".
حسناً، لديها Credentials ونحصل على flag هنا
flag! thm{4b9513968fd564a87b28aa1f9d672e17}
لذلك، يعد هذا خطرًا أمنيًا آخر يمكن أن يحدث بمجرد أن يستخدم موقعنا الإلكتروني نوعًا ما من التطبيقات التي تم تسجيل الدخول إليها، ويمكن أن يحدث هذا أيضًا على شيء مثل، على IP وجميع الخدمات الأخرى . يمكن أن يحتوي موقع الويب هذا على الرغم من أنني أردت فقط أن أذكر أن هذه ثغرة أمنية محتملة أخرى وأنها تختلف قليلاً عن Default Credentials التي يمكن أن يمتلكها المستخدم على صفحة الويب.
المصطلح الإنجليزي مع شرح مبسط كما في هذا المقال:
|
|
---|---|
Security Misconfiguration | تعني "تكوين الأمان بشكل خاطئ"، وهو حالة تحدث عندما يتم ترك إعدادات الأمان بشكل غير صحيح، مما يزيد من فرص الاختراقات والتهديدات الأمنية. و يشير إلى إعدادات أمان غير صحيحة أو غير محدثة في نظام أو تطبيق معين |
Default credentials | الإعتمادات الإفتراضية، وهي اسم مستخدم وكلمة مرور قيمتها الافتراضية لنظام أو تطبيق، والتي يجب تغييرها لتعزيز الأمان |
Vulnerability | ثغرة أمنية أو نقطة ضعف في نظام أو تطبيق يمكن استغلالها للوصول غير المصرح به أو لتنفيذ هجمات. |
Broken authentication | عدم صحة عملية المصادقة، وهو حالة تعرض النظام للخطر بسبب عملية مصادقة ضعيفة أو غير فعالة. |
Brute force attacks | هجمات القوة الغاشمة، وهي هجمات تهدف إلى تخمين كلمات المرور أو المفاتيح عن طريق تجريب كل القيم المحتملة. |
Guessing credentials | تخمين الاعتمادات، وهو عملية محاولة التنبؤ بالاعتمادات الصحيحة من خلال استنتاجها أو التخمين. |
Web page | صفحة ويب، وهي صفحة متاحة على الإنترنت يمكن الوصول إليها عبر متصفح الويب. |
Server owner | مالك الخادم، وهو الشخص أو الجهة التي تمتلك أو تدير الخادم الذي يستضيف التطبيق أو الخدمة. |
Web page owner | مالك الصفحة الويب، وهو الشخص أو الجهة التي تمتلك أو تدير الصفحة الويب والمحتوى المتاح عليها. |
Exploiting | استغلال، وهو استخدام ثغرات الأمان أو الضعف في النظام أو التطبيق لتحقيق أهداف معينة، مثل الوصول غير المصرح به أو التحكم في النظام. |
PVM (Potentially Vulnerable Machine) | آلة محتملة للتعرض للثغرات، وهي آلة افتراضية أو جهاز يمكن أن يكون عرضة للهجمات بسبب ثغرات أمنية. |
Deployment | نشر أو تنفيذ، وهو عملية نقل التطبيق أو الخدمة من بيئة التطوير إلى بيئة الإنتاج. |
Compilation | تجميع، وهو عملية تحويل الشيفرة المصدرية للبرنامج إلى صيغة يمكن فهمها وتنفيذها من قبل الحاسوب. |
Google it | البحث عنه في google، وهو استخدام محرك البحث google للبحث عن معلومات أو موارد على الإنترنت. |
GitHub project | مشروع github، وهو مشروع برمجي مفتوح المصدر مستضاف على منصة GitHub. |
Installation | التثبيت، وهو عملية تنصيب التطبيق أو البرنامج على النظام ليصبح جاهزًا للاستخدام. |
Information | معلومات، وهي البيانات أو الحقائق التي توضح شيئًا معينًا. |
يرجى مراجعة الموضوع وتصحيح الأخطاء إن كان يوجد @King.Of.Noobs
المصادر هنا