کشف آسیب پذیری zero

Mestercomuter Mestercomuter Mestercomuter · 1403/6/29 17:47 · خواندن 4 دقیقه

چند وقت پیش در حال تست و توسعه یک ابزار بودم که با زبان python بود و کارش نفوذ کامل بود یک ابزار 

چند کاربره حرفه ای چون نمی‌خوام واضح حرف بزنم : 

 

عملیات های cross رو کامل اجرا میکرد 

صفحه هات و ب رو تحلیل میکرد 

صفحه ادمین رو پیدا میکرد 

نوع فایروال رو شناسایی میکرد 

و با تکنیکاهایی سعی به پیدا کردن پسورد میکرد 

در نهایت اگر ورود نمی کرد تمام اطلاعاتی که به صورت باگ از سایت گرفته بود رو ارائه میکرد . 

در کل برای نوشتن یک همچین ابزاری نیاز به یک سرور داشتم که نسبتا قوی باشه و دیر اطلاعات بده یا اصلا نده 

چون دوست نداشتم ضعیف بسازمش در کل متوجه شدم خیلی از وب سایت های داخل ایران 

یک باگ هایی دارن عجیب که با تزریق کد قابل دسترسی گرفتن هستن و اطلاعات کش رو دریافت می‌کنی 

جالب شد برام خیلی عجیب بود که تا حالا کسی دقت نکرده بود و ... در کل در مقابل UDP injection  هم به شدت 

ضعیف عمل کردن انگار اصلا راجبش نمیدونن برنامه نویس ها !

خلاصه تصمیم گرفت یک ریسک بزرگ انجام بدم یک مرکز امنیتی رو هدف قرار دادم و خوب تست رو گرفتم و 

فهمیدم بله ! اینم آسیب پذیری های قبلی رو داره چون مرکزهدف قرار دادم یک خورده امنیتی بود 

هیچ دیتایی استخراج نکردم البته دروغ نباشه بعدش یک شماره تماس کش رفتم و بعدم 

رفتم اطلاعات شماره تماس و در آوردم .

در کل گفتم بزار بهشون یک اطلاعات جزئی از ۴۵ تا باگ شون بگم که اینم توش باشه ببینم 

برنامه نویس هاشون میدونن یا نه اونجا شماره رو استخراج کردم که اگه نیاز شد ازش 

برای اثبات حرفم استفاده کنم ! 

 

 

 

 

 

خلاصه که تماس گرفتم با شماره مرکز سایبری شون چند باری و بلاخره یک نفر جواب داد با خودم میگفتم 

بابا اینا کین دیگه ! مثلاً مرکز سایبریه باید یک نفر پاسخ تلفن ثابت رو بده و گرنه .... ! در کل 

متوجه شدم نه روی پیغام گیر نمیره تلفن ، وگرنه اینم آسیب پذیری حساب میشد ،

در کل یک نفر جواب داد منم گفتم آقا وب سایت شما به اسم فلان با دامنه .ir و 

فایروال cloud باگ داره گفت به من ربطی نداره خدا نگه دار! 🙄

بهش گفتم آقا یک لحظه وایستا شما نشت اطلاعات داری ! تا اینو گفتم قضیه فرق کرد گفت بله 

دوباره از اول به صورت تخصصی شروع کردم به صحبت و در نهایت شماره موبایل مسئول 

بخش رو با اسم و فامیل داد . 

در نهایت تماس گرفتم و اعلام کردم بهشون درخواست دادن چک کنن منم گفتم باشه 

در نهایت چک کردن و با عجله تماس گرفتن گفتن شما کجایی ! الان دقیقا کجایی منم اون لحظه ساعت حدود ۱۰ یا ۱۱ ظهر بود 

و خوب در مسیر دانشگاه بودم گفتم تو مسیر دانشگاه ازم خواست که یک تایمی هماهنگ کنیم بریم صحبت 

هماهنگ کردیم و برای اولین بار تو زندگیم سعی کردم ادای این هکر های امنیتی خوب رو در بیارم 

حداقل یا شبیه رد تیم ها برخورد کنم 🤣

خلاصه به محظ ورود من یک چند دقیقه ای معطل شدم که اونجا داشتم‌ خودمو لو میدادم 

موقعیت دوربین هارو سنجیدم سیگنال های ثابت رو پیدا کردم یهو گفتم 

مستر خره تو مثلا الان وایتی نه بلک به این نتیجه رسیدم برم گیم بزنم 

گیم زدم و دیگه تموم نخوردم بنده خدا که اومد و درکل با سه نفر توی یک اتاق تقریباً امن رفتیم صحبت متوجه شدم که نفر رو به روای

من در طول مکالمات ما ساکت و گوشی تلفن همراهش از سمت میکروفن به سمت من هستش و تلفن هم نه زنگ میخوره 

و نه الارمی دریافت می‌کنه سر همین موضوع تشخیص به ظبط صدام دادم و طوری حرف زدم که انگار فقط من یک ابزار داشتم می‌نوشتم 

و به طور اتفاقی متوجه موضوع شدم و .... در صورتی که حدود 2 ماه روی وب شون سوار بودم حرفم حقیقت بود ولی نه همش 

بعد از صحبت ها و ارائه چندین مطلب هدفمو رو کردم گفتم اعه اعه این باگ های شماست و از شانس خوب من 

بدون ذکر من یکی از برنامه نویس هاشون توجه هش به هدف من جلب شد و به اون آدم بیشعوری که 

صدا ظبط میکرد گفت : 

 

 

این چیه ! تو میدونی شنیدی ؟ 

اونم گفت نه ! 

بعد هدفم مطمئن شدم که خوب پس خیلی ها راجب این جمله نمیدونن حداقل تو ایران 

و خوب منم اطلاعات کافی بهشون ندادم و رفتم و قرار شد بامن تماس بگیرن 

جالبی ماجرا اینجاس که حدود یک هفته هست می‌خوان تماس بگیرن ! 😂

این خاطره جالبی بود برام که دوست داشتم نشر بدم و خوب راجب اون باگ و اون حمله هه 

که تقریبا معروف هم هست نمیدونم چرا راجبش واقعا کسی نمیدونه هم در آینده صحبت میکنیم !