چگونه می توانم اثبات مفهوم ( poc ) ایجاد کنم؟

من یک راز برای شما دارم که نحوه اثبات مفهوم ( poc ) خودم را شرح می دهم: از قوانین کلاه سفیدها پیروی کنید و سپس با این حساب ، برای ایجاد مفهوم ( poc ) نوشتن تفکر خود را به کلاه سیاه ها تغییر دهید. منظور من از این امر این است که همیشه در هنگام شکار باگ از قوانین پیروی کنید و بعد از آنکه آسیب پذیری مسئله اثبات شد، poc خود را به گونه ای ایجاد کنید که جلب توجه کند ( کمی بزرگ نمایی ) چگونه یافته شما به طور بالقوه می تواند روی هدف تأثیر بگذارد و به آن آسیب بزند. این حرف قطعاً به معنی این نیست که شما باید شروع به تشدید مسئله و دستیابی به دسترسی های غیرمجاز کنید. شما باید درک کنید که تأثیر بالقوه واقعی یافته شما چیست و سپس طبق قوانین برنامه باگ بانتی کار کنید تا چیزی واقعاً ایجاد کنید که در یک سناریوی دنیای واقعی کار کند. در این گزارش می توانید این طرز فکر را در عمل مشاهده کنید.
Hall of PoC
این یک لیست بزرگ برای اثبات مفاهیم (PoC) است که می توانید هنگام اثبات تأثیر مسئله خود از آنها استفاده کنید. PoC ها به گونه ای طراحی شده اند که برنامه bug bounty می تواند به سرعت مسئله را درک کند و اطمینان حاصل کند که به هیچ یک از کاربران یا خدمات آنها در این روند آسیب نمی رساند. گفته می شود ، همیشه قوانین سیاست برنامه را دنبال کنید. سیاست امنیتی برنامه همیشه از اولویت لیست برخوردار است.
Issue type | PoC |
---|---|
Cross-site scripting | alert(document.domain) or setInterval`alert\x28document.domain\x29` if you have to use backticks. [1] Using document.domain instead of alert(1) can help avoid reporting XSS bugs in sandbox domains, as described on the Google Bughunter University site. |
Command execution | This involves the execution of arbitrary commands on a target server. Check the program security policy as specific commands may be designated for testing. For example, this set of primitives is set by Yahoo to ensure researchers “minimise the mayhem.”
|
Code execution | This involves the manipulation of a web app such that server-side code (e.g. PHP) is executed.
|
SQL injection | If column values can be influenced, simply grabbing the SQL server version with the following payloads should be enough to demonstrate basic SQL injection capability.
|
Unvalidated redirect |
|
Information exposure | Data exposure manifests in a variety of forms. Researchers should use self-created test accounts (or those provisioned by the program you’re working on). Let’s say you’re looking for an IDOR vulnerability — which in this example is an endpoint allowing you to iterate over an ID parameter (e.g. ?id=1337 ) to disclose another user’s information.
Investigate only with the IDs of your own test accounts — do not leverage the issue against other users’ data — and describe your full reproduction process in the report. |
Cross-site request forgery | After you’ve confirmed the presence of a CSRF bug — ensuring there are no leftover token or once-only values — either attach a file to demonstrate your proof of concept or paste the code in a code block in your report.
When designing a real-world example, either hide the form ( |
Server-side request forgery | The “How To” article from HackerOne is an excellent introduction to SSRF. As Jobert explains, webhooks, parsers, and PDF generator features are often vulnerable. The impact of a SSRF bug will vary — a non-exhaustive list of proof of concepts includes:
|
Local and remote file inclusion | Local inclusion allows you to. Remote inclusion allows you to. |
Local file read | این تنها به شما امکان می دهد پرونده هایی را که در سیستم هدف قرار دارند ، بخوانید. اطمینان حاصل کنید که فقط یک پرونده بی ضرر را بازیابی کنید. خط مشی امنیتی برنامه را بررسی کنید زیرا ممکن است یک پرونده خاص برای آزمایش تعیین شود. |
XML external entity processing | Output random harmless data. [3]
|
Sub-domain takeover | laim the sub-domain discreetly and serve a harmless file on a hidden page. Do not serve content on the index page. |
مطالب زیر را حتما بخوانید:

چرا مسابقات باگ باونتی Bug Bounty برگزار کنیم
Bug Bounty (باگ باونتی) لبه اصلی خدمات امنیت سایبری است. در ابتدا از زبان ویکی پدیا باگ باونتی برای شما تعریف می کنیم : به زبان ساده Bug Bounty معامله ای است که توسط بسیاری از وب سایت ها...

دانلود فیلتر شکن و ورود ویروس ها به دستگاه شما
لینکهای مخرب و بکش بالا ها با عنوان فیلترشکن بهتازگی در شبکههای اجتماعی تلگرام و اینیستاگرام منتشر میشود که آلوده به ویروس بوده و کلیک روی آنها باعث تغییرات مخرب خودکار در گوشی کاربران خواهد شد. لینکهای مخربی با عنوان...

نحوه مقابله با حملات سایبری مربوط به DNS
بر اساس گفتههای کارشناسان امنیت سایبری، انتظار می رود در چند هفته آینده تعداد تهدیدهای امنیتی مرتبط با DNS (سرویس نام دامنه که وظیفه آن تبدیل نام دامنه به آدرس آیپی و فراهم کردن امکان ارسال درخواستها به مسیر و...

برترین پلتفرم های باگ بانتی دنیا و ایران
باگ بانتی چیست ؟ به دلیل تغییرات زیاد محصولات و خدمات در یک سازمان و همچنین کمبود نیروی انسانی در حوزه امنیت، بصورت معمول تست نفوذ بصورت دوره ای در سال و مطابق با چک لیست های امنیتی استاندارد انجام...

اصطلاحات باگ باونتی
اصطلاح تعریف Bug bounty پاداش داده شده برای گزارش آسیب پذیری امنیتی. Bug bounty program شرکت ها یا افرادی که محققان امنیتی را به دلیل گزارش آسیب پذیری های امنیتی در محصولات خود پاداش می دهند. مختصرا "BBP" می گویند....

مرجع اطلاعات مسابقات باگ بانتی
یک برنامه باگ باونتی به دلیل گزارش باگها، به خصوص باگهایی که باعث سو استفاده و آسیب پذیری میشوند، و اینکه در ازای گزارش این باگها افراد پاداش دریافت میکنند و یا به رسمیت شناخته میشوند، مورد توجه بسیاری از وب سایتها...

آپدیت حیاتی محصولات سیتریکس
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...

تست نفوذ پذیری یا پن تست چیست
آزمون نفوذپذیری یا آزمون نفوذ ، پن تست (به انگلیسی: Penetration test) فرآیند ارزیابی معیارهای امنیتی است . معیار های امنیتی از لحاظ ضعف طراحی ، مشکلات فنی و آسیب پذیری ها بررسی گردیده و نتایج آن در قالب گزارشی کامل ،...

تولید سریع ترین ابزار متن باز تشخیص نفوذ جهان
سیستمهای تشخیص نفوذ که به منظور کشف فعالیت های مشکوک می توانند بر فعالیت های شبکه های رایانه ای نظارت کرده و آنها را تجزیه و تحلیل کنند، در واقع حکم سرویسهای اطلاعاتی مخفی را برای سازمان ها ایفا می...

برنامه های bug bounty از من چه انتظاری دارند؟
برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار کننده بانتی احترام بگذارید. اگر از تصمیمی که گرفته اند...

آپدیت امنیتی جعلی DNS
Naked Security (اتاق خبر شرکت امنیتی سوفوس) ایمیلی را دریافت کرده که در آن چنین وانمود شده بود از وب سایت “WordPress.com” ارسال شده است. در این ایمیل، به گیرنده اطلاع داده شده که وب سایت او مشمول دریافت به...

حریم خصوصی کودکان در اینستاگرام چگونه است
بر اساس ادعاهای مطرح شده بر ضد اینستاگرام مبنی بر عدم محافظت کافی از اطلاعات کودکان، اتحادیه اروپا این شبکه اجتماعی را تحت پیگرد قانونی قرار داد. طبق این اتهام، شیوه مدیریت داده ها توسط اینستاگرام به گونه ای است...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12