رد شدن به محتوای اصلی

استفاده از Wayback Machine برای باگ بانتی!


 

سلام و درود به همگی، من علی هستم و امروز با یک پست بسیار کوچک و جمع و جور ولی بشدت کاربردی همراه شما هستیم، استفاده از Wayback Machine برای باگ بانتی!

خب قبل هر چیز به باید به این توافق برسیم که همچنان در این لحظه دستیابی به اطلاعات حساس یا به اصطلاح Sensitive Information امکان پذیر هست به خصوص در کمپانی‌های بزرگ! اما ساده‌ترین راه برای پیدا کردن و گزارش این نوع آسیب پذیری‌ها چه چیزی می‌باشد؟ بله Wayback Machine، به صورت خیلی خلاصه بخوایم بگیم این وبسایت یک پایگاه داده بزرگ از آرشیو دوره‌ای تمام سایت‌های موجود در اینترنت می‌باشد!

دقت کنید استفاده‌ها و کارایی‌های متفاوتی برای ما دارد اما چیزی که امروز بهش میپردازیم،‌ دستیابی به اندپوینت‌های حساس و فایل‌های حساس می‌باشد.

۱. جمع آوری تمام URLها

خب اولین کاری به طبع انجام می‌شود جمع‌آوری تمام URL ها می‌باشد.

این دستور تمام ‌URLها را دریافت و در یک فایل ذخیره ‌می‌کند.

۲. اعمال فیلتر روی فایل‌های مورد توجه

بعد از بدست آوردن URLها بهترین کاری که باید انجام داد اعمال فیلتر روی فایل‌های مورد توجه و احتمالی برای داشتن اطلاعات حساس است.
فایل ذخیره شده شامل تمامی URLها را از طریق دو کامند `uro` و `grep` فیلتر می‌کنیم.

دقت کنید که می‌توانیم مجددا از دستور cURL برای این کار استفاده کنیم.

۳. وقتی به 404 می‌رسیم

خب معمولا وقتی به کد 404 می‌رسیم روی یک فایل یعنی در حال حاضر فایل روی اون URL و مشخص‌تر روی هاست اون URL وجود ندارد اما صبر کنید، یک سوال آیا از اول وجود نداشته؟ اگه آره پس چرا همچین فایلی اصلا آرشیو شده است؟ بله یعنی ما می‌تونیم در زمان سفر کنیم و به اون فایل برسیم، شاید اطلاعات جالبی منتظر ما بوده باشند.
مراحل انجام این کار به صورت زیر است:
۱. اجرای دستور زیر برای دریافت تمام snapshotها

۲. باز کردن اون دامنه و timestamp مورد نظر

کلام آخر

این دستورات و روش‌هایی که گفته شد تماماً قابل دسترس در اینترنت هستند،‌ صرفا توجه کنید که برای رسیدن به یک آسیب پذیری خصوصا آسیب پذیری‌هایی که دانش فنی خاصی لازم ندارند و صرفا باید در زمان درست در مکان درست بود و کمی خارج از باکس به شرایط نگاه کرد، ضمنا این پست رو به زبان انگلیسی اینجا میتونید مطالعه کنید. ممنون از توجه شما!

نظرات

ارسال یک نظر

پست‌های معروف از این وبلاگ

تفاوت بین Single Quotes (') و Double Quotes (") در curl

هنگام کار با دستورات curl در ترمینال، ممکن است این سؤال برایتان پیش بیاید: تفاوت بین (') و  (") چیست؟ اگرچه این دو مشابه به نظر می‌رسند، اما در نحوه پردازش داده‌ها تفاوت‌های مهمی دارند. درک این تفاوت برای جلوگیری از خطاها و ارسال اطلاعات صحیح در درخواست‌های HTTP ضروری است. Single Quotes ('): همه چیز به‌صورت متن خام وقتی متن را درون Single Quotes  قرار می‌دهید، Shell همه چیز را به‌صورت متن خام در نظر می‌گیرد. یعنی متغیرها، دستورات و کاراکترهای ویژه تفسیر نمی‌شوند. آنچه نوشته‌اید، دقیقاً همان چیزی است که ارسال می‌شود. مثال: آنچه به سرور ارسال می‌شود: $(date) دستور date به‌عنوان متن ساده در نظر گرفته شده و اجرا نمی‌شود. Double Quotes ("): اجازه تفسیر محتوا از سوی دیگر، Double Quotes ها به shell اجازه می‌دهند تا محتوای داخل آن را تفسیر کند. متغیرها ( $VARIABLE ) و جایگذاری دستورات ( $(command) ) قبل از ارسال ارزیابی شده و نتیجه آن‌ها در درخواست curl گنجانده می‌شود. مثال: آنچه به سرور ارسال می‌شود: Wed Dec 18 14:00:00 UTC 2024 (دستور date اجرا شده و تاریخ و زمان فعل...

بررسی عمیق Cache Poisoning: راهنمای جامع

۱. مقدمه در دنیای دیجیتال امروز، سرعت و کارایی اهمیت زیادی دارند. چه در حال مرور وب باشید، چه از خدمات ابری استفاده کنید یا از اپلیکیشن‌های موبایل بهره ببرید، بازیابی سریع اطلاعات معمولاً از طریق مکانیزم‌های cache انجام می‌شود. با این حال، این مکانیزم‌ها بی‌نقص نیستند و می‌توانند به روش‌های مختلفی مورد حمله قرار بگیرند که یکی از آن‌ها cache poisoning است. این مقاله به بررسی مفهوم cache ، انواع آن در سیستم‌های مختلف، نحوه وقوع حملات cache poisoning و روش‌های جلوگیری از این حملات می‌پردازد. ۲. Cache چیست؟ ۲.۱ تعریف و هدف Cache یک مؤلفه سخت‌افزاری یا نرم‌افزاری است که داده‌ها را ذخیره می‌کند تا در درخواست‌های آینده سریع‌تر در دسترس باشند. داده‌های ذخیره‌شده در  Cache  می‌توانند نتیجه یک محاسبه قبلی یا نسخه‌ای از داده‌های موجود در جای دیگر باشند. از  Cache  در حوزه‌های مختلفی از جمله عملیات پردازنده (CPU)، پایگاه داده و مرور وب استفاده می‌شود. ۲.۲ انواع کش Memory Cache ( CPU Cache ): درون پردازنده قرار دارد و با ذخیره داده‌های پرکاربرد، سرعت اجرای دستورات را افزایش ...

چالش ۳۰ روزه هانت:‌ شماره ۱

دسامبر ۲۰۲۴ - فوریه ۲۰۲۵ در ماه گذشته، یک چالش ۳۰ روزه هانت را آغاز کردم که مهارت‌ها، استقامت و خلاقیتم را به سطح جدیدی رساند. این پست، مستنداتی از گزارش روزانه‌ام است؛ از راه‌اندازی ابزارها و آشنایی با اهداف گرفته تا شناسایی عمیق، فازینگ و در نهایت گزارش‌دهی باگ‌ها. چه تازه‌کار باشید و چه یک محقق باتجربه، امیدوارم تجربه من به درک بهتر این فرآیند کمک کند و شما را برای عبور از چالش‌ها ترغیب نماید. پیش از شروع، توجه داشته باشید که در این مدت تقریباً ۶۰ ساعت وقت صرف کردم و ۵ باگ پیدا کردم (۲ مورد duplicate و ۳ مورد informative). روزهای ۱ تا ۳: ایجاد زیرساخت‌های اولیه ۲۰ تا ۲۲ دسامبر ۲۰۲۴ ایجاد حساب کاربری و تعیین دامنه فعالیت: چالش را با ایجاد یک حساب جدید در یک پلتفرم شکار باگ و انتخاب اولین برنامه هدف آغاز کردم. خواندن و درک قوانین برنامه، اولین گام حیاتی بود. بررسی اولیه: مانند یک کاربر عادی، عملکرد برنامه را بررسی کردم. Burp Suite را با تنظیمات مناسب (افزونه‌های لازم، تنظیمات SSL و محدودسازی دامنه) پیکربندی کردم تا ترافیک را رهگیری و نقشه برنامه را ترسیم کنم. همچنین، دامنه‌ها...