Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • اخبار
  • امنیت وب
  • باگ بانتی

یادگیری API Hacking با VAmPI

On اسفند 2, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 4 دقیقه

احتمالا این روزها ، خبرهایی مبنی بر هک سازمانها و شرکتها از طریق APIها و همچنین رایتآپ هایی در زمینه کشف آسیب پذیری در APIها رو مشاهده کردید. همچنین اگه توسعه دهنده باشید از اهمیت و گسترش استفاده از APIها در صنعت وب اپلیکیشن ها آگاه هستید. در این پست به معرفی یه ابزار برای تیم های آبی ، قرمز و توسعه دهندگان پرداختیم تا بتونن با آسیب پذیری های API آشنا بشن.

در کل APIها بعنوان یه واسط عمل میکنن و دارای معماری های مختلفی هستن. یکی از معماری هایی که بسیار کاربردی هستش ، نوع Rest API هستش.

برای درک این معماری ، مثال اپلیکیشن هواشناسی رو در نظر بگیرید. شما درخواستی برای وضعیت آب و هوایی یه شهر ارسال میکنید و برنامه درخواست شما رو در قالب ساختاریافته مثله json یا xml برمیگردونه.

 

 

برنامه هایی که از Rest APIها استفاده میکنن ، مانند وب اپلیکیشن ها ،دارای یسری آسیب پذیری هستن. با توجه به اینکه APIها در موارد حساس هم مورد استفاده قرار میگیره ، گاها میتونه توسط هکرها مورد سوء استفاده قرار بگیره و خسارات مادی و معنوی جبران ناپذیری رو ایجاد کنه. برای مثال هکرها تونسته بودن با آسیب پذیری که در توییتر وجود داشت ، اطلاعات میلیونها کاربر رو بیرون بکشن و در انجمن های فروش داده برای فروش قرار بدن.

برای اینکه بتونید در زمینه کشف آسیب پذیری و اکسپلویت اون و راههای اصلاح آسیب پذیری ها در APIها مهارت کسب کنید ، علاوه بر اینکه نیاز به یه منبع یادگیری خوب دارید ، نیاز به یه محیط تست هم دارید.

برای این منظور erev0s یه برنامه آسیب پذیر بنام VAmPI ایجاد کرده، که در ادامه یه نگاه کوتاه بهش میندازیم.

کلا توسعه برنامه اینجوری بوده که ، ایشون میخواسته یسری ابزار کشف آسیب پذیری در APIها رو بررسی کنه و ببنیه کدومش عملکرد خوبی داره. برای همین دنبال یه برنامه آسیب پذیر بود که بتونه OWASP TOP 10 رو روش بررسی کنه. تو گوگل سرچ میزنه میبینه که چیز به درد بخوری نیست. در نتیجه دست به کار میشه و این اپلیکیشن رو توسعه میده.

اپلیکیشن در پایتون و با استفاده از Flask و Connexion توسعه داده شده. ویژگی های زیر رو داره:

  • براساس آسیب پذیری های OWASP TOP 10 برای APIها توسعه داده شده.
  • شامل ویژگی های OpenAPI3 و Postman هستش.
  • سوئیچی برای روشن یا خاموش کردن آسیب پذیری داره.
  • احراز هویت مبتنی بر توکن رو پشتیبانی میکنه. (قابل تنظیم در فایل app.py )

با این ویژگی ها ، این ابزار هم برای هانترها و تیم های قرمز کاربردی هستش و هم میتونه برای تیم های آبی قابل استفاده باشه تا حملات رو تشخیص بدن. همچنین توسعه دهندگان هم میتونن یاد بگیرن که چطوری میشه کدهای امنی رو نوشت.

آسیب پذیری هایی که ساپورت میکنه موارد زیر هستن :

  • SQLi Injection
  • Unauthorized Password Change
  • Broken Object Level Authorization
  • Mass Assignment
  • Excessive Data Exposure through debug endpoint
  • User and Password Enumeration
  • RegexDOS (Denial of Service)
  • Lack of Resources & Rate Limiting

 

برای نصب ابزار دو روش معرفی کرده ، یکی از طریق دانلود کل پروژه و استفاده از دستور pip3 و یه روش دیگه هم که استفاده از داکر هستش. (من با PIP3 نصب کردم )

برای نصب و پیکربندی از صفحه گیت هابش دیدن کنید.

ظاهر برنامه بعد از بالا اومدن اینجوریه :

 

vampi

 

با CURL یا هر ابزار دیگه ای میتونید درخواست بفرستید (تو ویندوز اگه curl خطا داد ، میتونید از پاورشل استفاده کنید) . مثلا در شکل زیر من یه یوزر بنام خودم ایجاد کردم.

 

vampi

 

در کل لیست کارهایی که میتونید انجام بدید ، طبق جدول زیر هستش :

 

Action Path Details
GET /createdb Creates and populates the database with dummy data
GET / VAmPI home
GET /users/v1 Displays all users with basic information
GET /users/v1/_debug Displays all details for all users
POST /users/v1/register Register new user
POST /users/v1/login Login to VAmPI
GET /users/v1/{username} Displays user by username
DELETE /users/v1/{username} Deletes user by username (Only Admins)
PUT /users/v1/{username}/email Update a single users email
PUT /users/v1/{username}/password Update users password
GET /books/v1 Retrieves all books
POST /books/v1 Add new book
GET /books/v1/{book} Retrieves book by title along with secret

 

برای مثال ، برای ایجاد کاربر جدید میتونید از این دستور استفاده کنید :

1
curl http://127.0.0.1:5000/users/v1/register -d '{"email":"onhexgroup@onhexgroup.ir","username":"onhexgroup","password":"onhexgroup"}' -H 'Content-Type: application/json'

 

یا برای برای لاگین شدن میتونید از این دستور استفاده کنید :

1
curl http://127.0.0.1:5000/users/v1/login -d '{"username":"onhexgroup","password":"onhexgroup"}' -H 'Content-Type: application/json'

 

تصاویر زیر هم چند تا باگ رو نشون میده :

 

VAmPI

 

 

VAmPI

برای کسب اطلاعات بیشتر در خصوص آسیب پذیری ها هم میتونید از این لینک دیدن کنید.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In اخبار امنیت وب باگ بانتیIn owasp top 10 , Rest API , VAmPI , آسیب پذیری در API , معرفی ابزار

راهبری نوشته

بررسی و اکسپلویت آسیب پذیری CVE-2023-23752 در جوملا
جزئیات حمله به Coinbase

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • اینترنت اشیاء
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On خرداد 26, 1402

کنفرانس NAHAMCON 2023

  • اخبار
  • بازیگران تهدید
seyyid
On فروردین 26, 1402فروردین 28, 1402

ارسال ایمیل به کاربران فروم RaidForums توسط پلیس هلند

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مقالات
  • مهندسی معکوس نرم افزار
seyyid
On آبان 5, 1403آبان 5, 1403

نگاهی به مسابقات Pwn2Own Ireland 2024

  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On دی 18, 1401فروردین 28, 1402

ورود به هک بعنوان یه شغل

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404