#Automated Threats WebApps ( Account Aggregation )
اگر به Handbook مجموعه OWASP نگاهی بیندازید بیست و یک مرحله در خصوص الزامات تکنیکی در بحث ساخت شکارجی آسیب پذیری که بصورت اتوماتیک کار میکنند صحبت کرده,
من یک نمونه از این تکنیک هارو در تصویر پست بر پایه یک اسکریپت بش پیاده سازی کردم, که بصورت اتوماتیک Request مربوط به Authentication صفحه Login پلتفرم آزمایشی #DVWA زده و بعد از لاگین شدن مقدار Autorize شده در SESSION رو در فایلی با نام unk9.vvn ذخیره کرده و با استفاده از awk مقدار SESSION برای ماژول متاسپلویت متغیر میشه,
البته توجه داشته باشید که صفحه لاگین DVWA مجهز به مکانیزم Double Submit Cookie (که یک نوع Mitigation در برابر درخواست های جعلی است) هستش, در نتیجه یک Request هم با Curl برای دریافت کد Nonce زده و مقدار اون رو هم برای Request مربوط به Login استفاده خواهیم کرد,
در بحث طراحی محصولات هوشمند برای شکار آسیب پذیری در هر شرایط و پلتفرمی رعایت این بیست و یک نکته تکنیکی بسیار کمک کننده و حیاتیست...
https://owasp.org/www-project-automated-threats-to-web-applications/
@Unk9vvN
اگر به Handbook مجموعه OWASP نگاهی بیندازید بیست و یک مرحله در خصوص الزامات تکنیکی در بحث ساخت شکارجی آسیب پذیری که بصورت اتوماتیک کار میکنند صحبت کرده,
من یک نمونه از این تکنیک هارو در تصویر پست بر پایه یک اسکریپت بش پیاده سازی کردم, که بصورت اتوماتیک Request مربوط به Authentication صفحه Login پلتفرم آزمایشی #DVWA زده و بعد از لاگین شدن مقدار Autorize شده در SESSION رو در فایلی با نام unk9.vvn ذخیره کرده و با استفاده از awk مقدار SESSION برای ماژول متاسپلویت متغیر میشه,
البته توجه داشته باشید که صفحه لاگین DVWA مجهز به مکانیزم Double Submit Cookie (که یک نوع Mitigation در برابر درخواست های جعلی است) هستش, در نتیجه یک Request هم با Curl برای دریافت کد Nonce زده و مقدار اون رو هم برای Request مربوط به Login استفاده خواهیم کرد,
در بحث طراحی محصولات هوشمند برای شکار آسیب پذیری در هر شرایط و پلتفرمی رعایت این بیست و یک نکته تکنیکی بسیار کمک کننده و حیاتیست...
https://owasp.org/www-project-automated-threats-to-web-applications/
@Unk9vvN