بلاگ

EDR، NDR و XDR چیست؟ مقایسه و راهنمای کامل دفاع سایبری مدرن برای مقابله با حملات پیشرفته
EDR، NDR و XDR چیست؟ مقایسه و راهنمای کامل دفاع سایبری مدرن برای مقابله با حملات پیشرفته

در این مقاله جامع، با مفهوم EDR، NDR و XDR، تفاوت‌ها و کاربردهای هرکدام در امنیت سایبری آشنا شوید. راهنمای انتخاب بهترین راهکارهای دفاع پیشرفته، سناریوهای عملی و مثال‌های واقعی برای شناسایی و مقابله با تهدیدات جدید را بخوانید.

ادامه مطلب
آنتی ویروس، از نحوه کارکرد تا نحوه Bypass!
آنتی ویروس، از نحوه کارکرد تا نحوه Bypass!

در این مقاله تخصصی، نحوه عملکرد سیستم‌های آنتی‌ویروس، روش‌های شناسایی بدافزار و تکنیک‌های دور زدن AVها شامل تحلیل رفتاری، اسکن حافظه، و حملات بدون فایل بررسی شده و با مثال و منابع معتبر، راهکارهای مقابله با تهدیدات روز توضیح داده می‌شود.

ادامه مطلب
Reverse Shell غیرقابل شناسایی؛ تکنیک‌های حمله و دفاع
Reverse Shell غیرقابل شناسایی؛ تکنیک‌های حمله و دفاع

در این مقاله، با روش‌های کشف و شکار شل معکوس غیرقابل شناسایی (Undetectable Reverse Shell) آشنا می‌شوید و می‌آموزید چطور تیم Blue Team و SOC می‌توانند با راهکارهای عملیاتی و نرخ خطای مثبت بسیار پایین، حملات Reverse Shell پیشرفته را شناسایی و مهار کنند. شامل نمونه رول و منطق رفتاری برای دفاع سایبری پیشرفته.

ادامه مطلب
آموزش آسیب پذیری Reflected XSS
آموزش آسیب پذیری Reflected XSS

در این مقاله، به بررسی حمله Reflected XSS (RXSS) پرداخته‌ایم، یکی از انواع Cross-Site Scripting (XSS) که به مهاجمان اجازه می‌دهد کد مخرب جاوااسکریپت را درون صفحات وب اجرا کنند. ابتدا مفهوم XSS را توضیح داده و انواع آن از جمله Reflected, Stored, DOM-Based, Blind و Self XSS را معرفی کرده‌ایم. سپس نحوه شناسایی RXSS را بررسی کرده و روش‌های گسترش و اجرای پیلودهای مخرب را توضیح داده‌ایم. همچنین با ارائه نمونه پیلودها، نحوه اکسپلویت این آسیب‌پذیری و اجرای کد بدون نیاز به تعامل کاربر را شرح داده‌ایم. در پایان، نکاتی برای خودکارسازی حمله با استفاده از رویدادهای onerror و onload ارائه شده است. اگر به امنیت وب و تست نفوذ علاقه‌مندید، این مقاله را از دست ندهید!

ادامه مطلب
Privilege Escalation User to Admin
Privilege Escalation User to Admin

این مقاله مراحل کامل تبدیل یک کاربر معمولی به ادمین از طریق آسیب‌پذیری‌های امنیتی و بررسی روش‌های خلاقانه برای دور زدن محدودیت‌ها را توضیح می‌دهد. با خواندن این مطلب از تجربیات واقعی یک متخصص امنیت بهره‌مند شوید و درک بهتری از حملات و ضعف‌های سیستمی کسب کنید.

ادامه مطلب
XSS contexts: Between HTML tags,  In HTML tag attributes,  JavaScript, Client-side template injection
XSS contexts: Between HTML tags, In HTML tag attributes, JavaScript, Client-side template injection

هنگام آزمایش XSS منعکس شده و ذخیره شده، یک کار کلیدی شناسایی XSS context  است: ·        مکانی در داخل پاسخ که داده‌های قابل کنترل توسط مهاجم ظاهر می‌شود. ·        هرگونه اعتبارسنجی ورودی یا پردازش دیگری که روی آن داده‌ها توسط برنامه انجام می‌شود. بر اساس این جزئیات، می‌توانید یک یا چند Payload کاندید  XSS را انتخاب کنید و آزمایش کنید که آیا آن‌ها مؤثر هستند یا خیر.

ادامه مطلب
DOM-based XSS, Testing,  Exploiting
DOM-based XSS, Testing, Exploiting

در این بخش، ما درباره DOM-based cross-site scripting (DOM XSS) توضیح خواهیم داد، نحوه یافتن آسیب‌پذیری‌های DOM XSS را بیان می‌کنیم و درباره چگونگی بهره‌برداری از DOM XSS  با منابع و مقصدهای مختلف صحبت می‌کنیم.

ادامه مطلب
Reflected XSS,  Impact,  Contexts, Testing, FAQs
Reflected XSS, Impact, Contexts, Testing, FAQs

در این بخش، cross-site scripting را توضیح می‌دهیم، تأثیر reflected XSS attacks  را شرح می‌دهیم، و نحوه یافتن آسیب‌پذیری‌های reflected XSS را توضیح می‌دهیم.

ادامه مطلب
What is XSS, How does XSS work? Impact of an attack
What is XSS, How does XSS work? Impact of an attack

در این بخش، ما توضیح می‌دهیم که cross-site scripting چیست، انواع مختلفی از cross-site scripting vulnerabilities  را توضیح می‌دهیم و نحوه پیدا کردن و جلوگیری از cross-site scripting  را توضیح می‌دهیم.

ادامه مطلب
Exploiting syntax injection to extract data, Exploiting NoSQL operator injection to extract data &...
Exploiting syntax injection to extract data, Exploiting NoSQL operator injection to extract data &...

در بسیاری از پایگاه‌های داده NoSQL، برخی از توابع یا query operators می‌توانند کد محدود JavaScript را اجرا کنند، مانند عملگر $where و تابع mapReduce() در MongoDB. این به این معناست که اگر یک برنامه آسیب‌پذیر از این operators یا توابع استفاده کند، database (پایگاه داده) ممکن است JavaScript را به عنوان بخشی از Query ارزیابی کند. بنابراین، ممکن است بتوانید از توابع JavaScript برای استخراج داده‌ها از database (پایگاه داده) استفاده کنید.

ادامه مطلب
Timing based injection, Preventing NoSQL injection & NoSQL databases, NoSQL database models
Timing based injection, Preventing NoSQL injection & NoSQL databases, NoSQL database models

گاهی اوقات ایجاد یک خطای پایگاه داده باعث تفاوت در پاسخ برنامه نمی‌شود. در این وضعیت، ممکن است هنوز بتوانید آسیب‌پذیری را با استفاده از جاوااسکریپت اینجکشن برای ایجاد تأخیر زمانی شرطی شناسایی و بهره‌برداری کنید.

ادامه مطلب
NoSQL operator injection & Exploiting syntax injection to...
NoSQL operator injection & Exploiting syntax injection to...

پایگاه‌های داده NoSQL اغلب از عملگرهای Query استفاده می‌کنند، که روش‌هایی برای تعیین شرایطی که داده‌ها باید برآورده کنند تا در نتیجه Query گنجانده شوند، ارائه می‌دهند.

ادامه مطلب