تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

آسیب‌پذیری افشای کد و دست‌رسی مدیریتی در دامنه‌ی یاهو

این محقق در بررسی‌های خود متوجه شده است که برخی مسیر‌هایی که در پرونده‌ی entries مشخص شده است، حاوی پرونده‌های HTML و پرونده‌های PHP هم‌نام می‌باشند و این یعنی محقق توانسته به تمام کد‌های نرم‌افزار وب مذکور دست‌رسی پیدا کند.

محقق امنیتی به نام Ebrahim Hegazy به‌تازگی در وبلاگ خود در مورد آسیب‌پذیری یکی از زیر‌دامنه‌‌های یاهو مطلبی را منتشر کرده که در مورد دست‌رسی غیرمجاز به پرونده‌های SVN این زیر‌دامنه می‌باشد.

تکنــــــــــــــازدانلود: SVN یا سامانه‌ی‌ کنترل نسخه، سازو‌کاری است که تغییراتی که کاربران در پرونده‌های یک پروژه‌ ایجاد می‌کنند را ره‌گیری می‌‌کند و در انواع پروژه‌ها قابل استفاده است، در واقع این سازو‌کار به توسعه‌دهندگان یک پروژه این امکان را می‌دهد تا بدون بروز تداخل، پرونده‌ها را تغییر دهند.

در سناریویی که محقق برای نفوذ به دامنه‌ی https://tw.user.mall.yahoo.com به‌کار گرفته است، مسیر ذخیره‌سازی پرونده‌های SVN حاوی پرونده‌ای به نام «entries» می‌باشد. محقق گزارش داده است که در حالی‌که دامنه‌ی یاهوی مذکور را بررسی می‌کرده است با مسیر SVN مواجه شده و پرونده‌ی entries را به آن اضافه کرده است:

https://tw.user.mall.yahoo.com/prostore/.svn/entries

با اضافه شدن چنین پرونده‌ای نام و مسیر نرم‌افزار وب یاهو همان‌طور که در تصویر نشان داده شده است، مشخص می‌شود، و دست‌رسی به کد نرم‌افزار برای محقق فراهم شده است.

Screenshot from 2014 07 11 152445 آسیب‌پذیری افشای کد و دست‌رسی مدیریتی در دامنه‌ی یاهو

محقق در این گزارش برخی چالش‌هایی را نیز مطرح کرده که ممکن است برای یک مهاجم واقعی پیش بیاید و مراحل نفوذ وی را سخت‌تر کند:

*اگر مدیر کارگزار یاهو، چند پرونده‌ی zip فشرده در مسیر قرار می‌داد، امکان بارگیری این پرونده‌ها وجود نداشت، اما در مورد یاهو این مسئله صادق نبوده و هیچ پرونده‌ی فشرده‌ای در مسیر نیست.
*اگر توسعه‌دهندگان یک نسخه از پرونده‌هایی مانند config.php.bak را ایجاد می‌کردند، دست‌رسی به این پرونده مسدود می‌شد، اما در مورد یاهو باز هم این مسئله صادق نبوده است.
*و البته مهم‌تر از همه مسیری است که پرونده‌های SVN در آن قرار دارند، محقق اذعان کرده است که به راحتی با یک روش ساده‌ی Brute-Force می‌توان این مسیر را حدس زد.

این محقق در بررسی‌های خود متوجه شده است که برخی مسیر‌هایی که در پرونده‌ی entries مشخص شده است، حاوی پرونده‌های HTML و پرونده‌های PHP هم‌نام می‌باشند و این یعنی محقق توانسته به تمام کد‌های نرم‌افزار وب مذکور دست‌رسی پیدا کند.

به همین دلیل محقق با استفاده از یک اسکریپت پایتون، همه‌ی مسیر‌های پرونده‌ی entries را مشاهده و پرونده‌ی HTML آن را دریافت کرده است و در نهایت به کل کد برنامه دست‌رسی پیدا کرده است.

همین برنامه به وی کمک کرده است تا یک دست‌رسی غیرمجاز مدیر را با استفاده از یکی از مسیر‌های موجود در پرونده‌ی entries کشف کند:‌

yScreenshot آسیب‌پذیری افشای کد و دست‌رسی مدیریتی در دامنه‌ی یاهو

آسیب‌پذیری‌ها مذکور به وب‌گاه یاهو گزارش شده است و بالافاصله تدابیر امنیتی برای مسیر دست‌رسی به پرونده‌های SVN اتخاذ شده و محققی که این آسیب‌پذیری‌ها را گزارش داده مبلغ ۲۵۰ دلار پاداش دریافت کرده است.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.