Zoom ابزاری است که به طور گسترده برای کنفرانس های وب مورد استفاده قرار می گیرد، اما مهاجمان می توانند از آن برای شمارش نام کاربری در نصب های وردپرس نیز استفاده کنند. شمارش نام کاربری فرآیند کشف نام های کاربری معتبر برای یک سیستم هدف است که می تواند در حملات بعدی مانند گذرواژه های بی رحمانه یا راه اندازی کمپین های فیشینگ هدفمند استفاده شود. در این زمینه، زوم میتواند با استفاده از یک آسیبپذیری خاص در وردپرس، به شمارش نامهای کاربری کمک کند.
برای درک اینکه Zoom چگونه شمارش نام کاربری را تسهیل میکند، باید آسیبپذیری زیربنایی که از آن سوء استفاده میکند را بررسی کنیم. وردپرس که یک سیستم مدیریت محتوای محبوب است، اغلب توسط مهاجمان هدف قرار می گیرد. یکی از آسیب پذیری های رایج در وردپرس، امکان شمارش نام کاربری از طریق قابلیت بازنشانی رمز عبور است.
هنگامی که کاربر درخواست بازنشانی رمز عبور در وردپرس میکند، بسته به اینکه نام کاربری ارائه شده وجود داشته باشد یا خیر، سیستم با یک پیام خطای خاص پاسخ میدهد. اگر نام کاربری وجود داشته باشد، وردپرس یک پیام خطایی نشان می دهد که ایمیلی به آدرس ایمیل مرتبط ارسال شده است. از طرف دیگر، اگر نام کاربری وجود نداشته باشد، وردپرس پیغام خطای دیگری مبنی بر نامعتبر بودن نام کاربری نمایش می دهد.
مهاجمان میتوانند از این رفتار برای برشمردن نامهای کاربری معتبر با خودکار کردن فرآیند درخواست بازنشانی رمز عبور برای لیستی از نامهای کاربری احتمالی استفاده کنند. با نظارت بر پیام های خطای دریافت شده در طول درخواست های بازنشانی رمز عبور، مهاجمان می توانند تعیین کنند که کدام نام کاربری معتبر است و کدام نام معتبر نیست.
اینجاست که زوم وارد عمل می شود. Zoom به کاربران اجازه می دهد تا صفحه نمایش خود را در طول کنفرانس های وب به اشتراک بگذارند و شرکت کنندگان را قادر می سازد محتوای ارائه شده را مشاهده کنند. مهاجم می تواند با به اشتراک گذاشتن صفحه نمایش خود و شروع درخواست های بازنشانی رمز عبور برای لیستی از نام های کاربری احتمالی از این ویژگی سوء استفاده کند. با مشاهده پیام های خطای نمایش داده شده در صفحه اشتراک گذاری شده، مهاجم می تواند به راحتی تشخیص دهد که کدام نام های کاربری در نصب وردپرس وجود دارد.
شایان ذکر است که این روش شمارش نام کاربری بر این فرض استوار است که نصب وردپرس هیچ اقدام متقابلی برای جلوگیری از چنین حملاتی اجرا نکرده است. توسعه دهندگان وردپرس می توانند این آسیب پذیری را با اطمینان از اینکه پیام های خطای نمایش داده شده در فرآیند بازنشانی رمز عبور عمومی هستند و وجود یا عدم وجود نام کاربری را مشخص نمی کنند، کاهش دهند. علاوه بر این، اجرای مکانیسمهای محدودکننده نرخ یا CAPTCHA میتواند به جلوگیری از تلاشهای شمارش خودکار کمک کند.
به طور خلاصه، Zoom می تواند با استفاده از یک آسیب پذیری در عملکرد بازنشانی رمز عبور، به شمارش نام کاربری برای نصب وردپرس کمک کند. با اشتراکگذاری صفحه نمایش خود در طول یک کنفرانس وب، مهاجم میتواند فرآیند درخواست بازنشانی رمز عبور را برای لیستی از نامهای کاربری احتمالی خودکار کند و پیامهای خطای نمایش داده شده را برای تعیین نامهای کاربری معتبر مشاهده کند. اجرای اقدامات متقابل مناسب برای جلوگیری از چنین حملات شمارشی برای مدیران وردپرس بسیار مهم است.
سایر پرسش ها و پاسخ های اخیر در مورد تست نفوذ برنامه های کاربردی وب EITC/IS/WAPT:
- چگونه می توانیم در عمل در برابر حملات brute force دفاع کنیم؟
- Burp Suite برای چه مواردی استفاده می شود؟
- آیا fuzzing پیمایش دایرکتوری به طور خاص برای کشف آسیبپذیریها در روشی که برنامههای کاربردی وب درخواستهای دسترسی به سیستم فایل را مدیریت میکنند، هدف قرار میگیرد؟
- تفاوت بین سوئیت Burp حرفه ای و جامعه چیست؟
- چگونه می توان ModSecurity را از نظر عملکرد آزمایش کرد و مراحل فعال یا غیرفعال کردن آن در Nginx چیست؟
- چگونه می توان ماژول ModSecurity را در Nginx فعال کرد و تنظیمات لازم چیست؟
- با توجه به اینکه ModSecurity به طور رسمی پشتیبانی نمی شود، مراحل نصب ModSecurity در Nginx چیست؟
- هدف کانکتور ModSecurity Engine X در ایمن سازی Nginx چیست؟
- چگونه می توان ModSecurity را با Nginx برای ایمن سازی برنامه های وب ادغام کرد؟
- چگونه می توان ModSecurity را برای اطمینان از اثربخشی آن در محافظت در برابر آسیب پذیری های امنیتی رایج آزمایش کرد؟
سوالات و پاسخ های بیشتری را در تست نفوذ برنامه های وب EITC/IS/WAPT مشاهده کنید