Execution After Redirect(ear)

آموزش حفره امنیتی Execution After Redirect

سلام عرض میکنم خدمت تمام دوستان وبسایت mr-msa.xyz و امیدوارم حالتون عالی باشه

در این پست قراره در مورد آسیب پذیری امنیتی و خطرناک ear که مخفف Execution After Redirect و به معنی اجرا پس از ریدایرکت

هست صحبت کنیم و بصورت عملی کار کنیم.

 

 

مقدمه

با یه مثال بطور خلاصه بهتون روند رو توضیح میدم، تقریبا هممون تا الان توی صفحه مدیریت یا داشبور و… رفتیم و ریدایرکت شدیم به یک صفحه ورود

و ما نمیتونیم به داشبورد مدیر دسترسی داشته باشیم، حالا با این حفره امنیتی ما جلوی ریدایرکت رو میگیرم و محتوای داشبور

به ما نمایش داده میشه.

 

نکته: این آسیب پذیری در کنار پنل مدیریت در قسمت های دیگه سایت هم ممکنه رخ بده.

 

نحوه انجام کار

یکی از ساده ترین روش ها استفاده از burp هست که فقط کافیه یک ریکوست به آدرس داشبورد بزنیم و response رو ببینین

روش دیگه استفاده از curl هست، به این صورت:

curl https://example.com/admin

که از قبل باید curl رو نصب کنین،

 

در ویدیو بصورت کامل نحوه انجام مراحل کار و بهره برداری و.. توضیح داده شده و پیشهاد میکنم ویدیو رو از دست ندین 🙂

 

 

ویدئوی آموزشی جامع

| لینک ویدیو در یوتیوب |

 

 

نحوه جلوگیری از آسیب پذیری EAR

تنها کاری که لازمه بکنیم اینه که از دستوراتی مثل exit استفاده کنیم که با توجه به هر پلتفرم فرق میکنه

که اینجا ما دو متود رو در php برای جلوگیری از این حفره امنیتی گفتیم.

 

روش اول استفاده از تابع exit هست:

<?php 
if( !isset($_SESSION['admin'] ) {
    header("Location: login.php");
    exit('error');
}

که بجای نمایش محتوا کلمه error به نفوذگر نمایش داده میشه.

روش دوم استفاده از تابع die هست:

<?php 
if( !isset($_SESSION['admin'] ) {
    header("Location: login.php");
    die('error');
}

که همون نتیجه قبلی رو داره.

 

 

لینک های مفید

اطلاعات بیشتر در Owasp.org

لینک دانلود محیط آزمایشگاهی، استفاده شده در ویدیو

 

امیدوارم از محتوای امروز لذت برده باشین، یادتون نره حتما نظرتون رو بگید و برای دوستاتون ارسال کنین 🙂