امن سازی و امنیت در اپن کارت (open cart)

از دیدگاه هکر ها، ایجاد کردن راه هایی برای حفظ دسترسی به وب سایت های در معرض خطر، بسیار مطلوب است. ما این راه ها را Backdoor می نامیم. Backdoor ها می توانند به روش های مختلف، یا توسط اضافه کردن مدیران جعلی به سایت و یا افزودن قطعه کدهای مخرب جهت اجرای راه دور توسط مهاجمان ، ایجاد شوند. این کار به آنها اجازه می دهد تا در صورت نیاز به راحتی به سایت دسترسی داشته باشند. در این مقاله مشخصات فنی یک Backdoor را که به یک سایت OpenCart آسیب دیده اضافه شده است، و به مهاجمان بدون داشتن اعتبار مدیریتی اجازه ورود به سایت را می دهد، شرح خواهیم داد. دسترسی توسط Backdoor موجود در فرآیند ورود OpenCart از فایل system / library / user.php برای مدیریت فرآیند ورود استفاده می کنددر اوپن کارت هم همانند سایر روش های تأیید هویت CMS، اگر کاربری نتواند به سایت وارد شود، یا کلا وجود ندارد، یا اعتبار آن نادرست است یا مجوز دسترسی به سایت را ندارد، در این گونه موارد یک پیام خطا به روشنی بیان می کند که ورود موفقیت آمیز نبوده است. در این مورد، مهاجمان فایل را به گونه ای تغییر می دهند که […]
باگ امنیتی TrafficTrade در وردپرس

اخیرا افزایش چشمگیری در تعداد وبسایت های آلوده به بدافزاری که ما آنرا TrafficTrarde می نامیم دیده می شود. این بدافزار در واقع تکه ای کد جاوا اسکریپت است که یک مهاجم وقتی محتوای سایت شما را دستکاری کرد وارد سایت تان می کند. پس از آن بازدیدکنندگان سایت شما به پلاگین های های مرورگر آلوده منتقل می شوند یا اینکه شروع به تولید اسپم های تبلیغاتی می کند. TrafficTrade چگونه وبسایت تان را آلوده می کند؟ تیم خدمات امنیتی Wordfence دو روش متفاوت آلوده سازی را کشف کرده است. دسته اول وبسایت هایی هستند که اسکریپت searchreplacedb2.php را حذف نکرده اند. این دسته آلودگی ها کمی غیر رایج می باشد. اما دسته دوم رایج ترین روش است. این آسیب پذیری به مهاجمین اجازه می دهد تا کدهای مخربی را به داخل جدول wp_options تزریق کرده و آنرا به صفحات مخرب یا کمپین های تبلیغاتی انتقال دهد. Wordfence یک قاعده فایروال پیشرفته را حدود ۴۰ روز پیش منتشر کرد که جلوی بهره برداری مهاجمین از تم روزنامه ای را می گیرد. شما حتی اگر یک تم آسیب پذیر داشته باشید، با قاعده فوق در امان خواهید ماند. نمودار زیر به خوبی نشان می دهد که چگونه توزیع حملات بوسیله […]
آسیب پذیری در پروتکل امنیتی NTLM ویندوز

این ماه مایکروسافت یک وصله ی امنیتی، برای یک آسیب پذیری جدی (ارتقاء دسترسی) منتشر نموده است که تمامی نسخه های ویندوز، از ۲۰۰۷ به بعد را تحت تأثیر قرار می دهد. کاربران ویندوز می بایست جهت مصون ماندن از حملات فعالی که هر لحظه ممکن است اتفاق بیفتد آخرین به روز رسانیها را حتماً در اسرع وقت نصب کنند. محققان امنیتی شرکت Preemptدو آسیبپذیری zero-day در پروتکل امنیتی NTLMویندوز کشف کرده اند، هر دوی این آسیب پذیریها به مهاجم اجازه می دهند که یک دامنه جدید ایجاد نموده و آن را به طور کامل کنترل نماید. در حقیقت (NT LAN Manager (NTLM یک پروتکل احراز هویت قدیمی است که در شبکه های شامل سیستم عامل های ویندوز و همچنین در سیستم های مستقل مورد استفاده قرار میگیرد. NTLM چیست؟ NTLM خلاصه شده عبارت NT LAN Manager است که این نام در زمانی که ویندوز پشتیبانی شبکه خود را تا حد مدیریت LANپیش برد، به آن داده شده است. پروتکل NTLM، پروتکل پیش فرض احراز هویت در شبکه است که در سیستم عامل ویندوز NT 4.0 مورد استفاده قرار میگرفته است. NTLM یک پروتکل “Challenge Response” است که در حال حاضر برای ایجاد هماهنگی با نسخه های پایین تر از ویندوز ۲۰۰۰ مورد استفاده قرار میگیرد. نکته: […]
۲۰ روش عملی رفع مشکل استفاده بیش از حد منابع و CPU در سایت ها و انواع هاست

شکایت از سرعت سایت و کاهش بازدیدکنندگان، موضوعهای آزاردهندهای هستند که بسیاری از مدیران وبسایتها با آنها دستوپنجه نرم میکنند. مشکلی که با پیادهسازی روش های کاهش مصرف CPU در سایت حل میشوند. فرآیند بهینهسازی مصرف CPU برای حفظ یک وبسایت سریع و پاسخگو بسیار مهم است؛ چون بهطور مستقیم روی تجربه کاربران و افزایش رتبه سایت در گوگل یا سایر موتورهای جستوجو تاثیر مثبتی میگذارد. بههمیندلیل ما در مقاله پیشرو، ۲۱ رفع مشکل مصرف بیش از حد CPU در هاست را معرفی کردهایم. روشهایی که دستاوردهای زیادی – از نظر درآمد و برندینگ – برای شما دارند. مصرف بالای CPU در هاست و سایت به چه معناست؟ در مقایسه با فعالیتهای CPU در کامپیوترهای خانگی، CPUهای هاست وردپرس یا لینوکس و دیگر هاستها، مصرف بسیار بالاتری دارند. ازهمینرو، CPU باید قدرت پردازشی بسیار بالایی داشته باشد تا بتواند صدها، هزاران و شاید میلیونها درخواست کاربر را در لحظه و با سرعت بالا پاسخ دهد. هر سرور تعداد ثابتی CPU را در خود گنجانده است. این سختافزار در هاستهای اشتراکی – مانند هاست ابری – پردازش بیشتری انجام میدهد؛ چون چند دامنه اصلی و ساب دامین روی آن مستقر شدهاند. این موضوع باعث ایجاد تاخیر در رسیدگی به درخواستهای کاربران […]
نکایت و اصول اولیه امینت دیتابیس و پایگاه داده

برای اینکه مطمئن شوید از اصول اولیه برای سیستم های امنیتی پایگاه داده پیروی می کنید از چک لیست زیر استفاده کنید. تزریق به پایگاه داده یا دیتابیس (SQL Injection) و سرریز بافر (buffer overflows) از نقاط آسیب پذیر پایگاه داده هستند که بیش از یک دهه مورد سوء استفاده قرار گرفته اند … سیستم های پایگاه داده حتی با وجود بسته ها و راه حل های امنیتی، همچنان در خطر حملات هستند. هکرها راه خود را از طریق استفاده از نام های کاربری و کلمات عبور اکانت پیش فرض، باز می کنند، در عین حال، مدیران پایگاه داده و متخصصین IT از هزینه های تامین امنیت اکانت های کاربری شکایت دارند. و در نهایت، با شکایت هایی که به خاطر نقص داده ها دریافت خواهیم کرد، متوجه می شویم که داده های رمزگذاری نشده از بین رفته اند یا اطلاعات حساس به طور منظم به سیستم های ناایمن منتقل می شوند. بدیهی است که هنوز مراحل اولیه ی ایجاد امنیت، سیستم های پایگاه داده را انجام نداده ایم. بنابراین، فنون رمزگذاری پیشرفته، ارتباط وقایع و تجزیه و تحلیل قانونی را فراموش کنید. به جای آن ، سازمان ها به خصوص در موقعیت اقتصادی دشوار کنونی، به یک راهکار برنامه ریزی شده […]
مشکل ارسال ایمیل های Spam در وردپرس

اسکریپت بکار رفته در قالب وردپرس ، هرزنامه ارسال می کند همانند وردپرس، کتابخانه هایش نیز روز به روز محبوب تر می شوند. هم توسعه دهندگان تازه کار و هم باتجربه ها قالب هاو افزونه هایی را طراحی می کنند، که دسته بندی های متنوعی را ایجاد می کند. با وجود اینکه این تنوع برای جامعه ورد پرس سودمند است، طبیعت تولید انبوه می تواند به خطاهای کد و آسیب پذیری منتج شود. حتی قالب های ویژه نیز مشکلات امنیتی دارند. ما اغلب کدهایی را می بینیم که با اهداف خوب اما بدون در نظر گرفتن اقدامات امنیتی ساخته شده اند. به همین دلیل، بسیاری از مردم اغلب زمانی که به علت هک شدن وبسایتشان ، شروع به دریافت شکایات از کاربران خود می کنند، تعجب می کنند. توابع ایمیل در متن کد قالب ها در طی یک روال بررسی پاکسازی، ما مشکلی را در یک اسکریپت PHP داخل قالب یافتیم که از قابلیت های ایمیل استفاده می کرد. در حالی که بسیاری از قالب ها شامل قابلیت های ایمیل می شوند، این یکی شدیدا دردسر ساز بود زیرا این اسکریپت بدون هیچ گونه کنترل امنیتی یا پیشگیری از دسترسی مستقیم نوشته شده بود. بدون استفاده از توابع […]
مشکل امنیتی افزونه آمار WP-Statistics وردپرس

افزونه WP Statistics وردپرس با مشکل امنیتی مواجه شده است. این افزونه در حال حاضر در بیش از ۳۰۰،۰۰۰ وب سایت نصب شده است. این مشکل بدلیل عدم فیلتر برخی از ورودی ها رخ داده است، در صورتیکه از این افزونه استفاده میکنید، سریعاّ بروزرسانی را انجام دهید. آسیب پذیری : SQL Injection نسخه پچ شده: ۱۲.۰.۸ آیا شما در معرض خطر هستید؟ این آسیب پذیری ناشی از عدم فیلتر داده های ارائه شده توسط کاربر است. مهاجم با حداقل یک حساب مشترک موجود می تواند داده های حساس را در اختیار بگیرد و تحت هر شرایط / تنظیمات مناسب، نصب وردپرس شما را به خطر بیاندازد. اگر نسخه آسیب پذیری نصب شده است و سایت شما اجازه ثبت نام کاربر را می دهد، شما قطعا در معرض خطر هستید. جزییات فنی: کاربران می توانند با استفاده از یک کد ساده به صفحات خاص کدی را تزریق کنند: [shortcode atts_1=”test” atts_2=”test”] WP Statistics به مدیران اجازه می دهد تا اطلاعات دقیق مربوط به تعداد بازدیدکنندگان را با فراخوانی کد زیر دریافت کنند: همانطور که در تصویر بالا می بینید، برخی ویژگی های wpstatistics به عنوان پارامترهای توابع منتقل می شوند و اگر این پارامتر ها […]
باج افزار پتیا خطرناک تر از واناکرای

شرکتهای بزرگ و شماری از سازمانهای دولتی در روسیه، اوکراین و بسیاری از کشورهای اروپایی و آمریکای شمالی از ساعاتی پیش هدف یک حمله سایبری وسیع قرار گرفتهاند. گزارشها حاکی است سیستمهای بانکی و شبکههای توزیع برق نیز در برخی کشورها پسازاین حمله مختل شده است. این حملات شب گذشته از اوکراین آغازشده و اکنون به کشورهای دیگر نیز سرایت کرده و درحال حاضر به آمریکا، انگلیس، فرانسه، هند، روسیه، رومانی و دانمارک رسیده است. براساس گزارشها، مقامهای اوکراینی اعلام کردهاند شبکه برق این کشور در اثر این حمله که توسط نوعی باجافزار بوده است مختل شده؛ همچنین، شرکت نفت و گاز روسیه نیز اعلام کرده، قربانی این حمله اینترنتی گردیده است. باجافزار پتیا یا پترپ (Petwrap) سیستمهای آلوده را قفلگذاری کرده و برای قفل گشایی باید مبلغ ۳۰۰ دلار از طریق بیت کوین به توسعه دهندگان آن پرداخت شود. . نکته قابل تأمل استفاده از آسیبپذیری SMBv1 ویندوز است که باجافزار واناکرای نیز دقیقاً از همین آسیبپذیری استفاده میکرد. استفاده از این آسیبپذیری سطح پایین امنیت رایانهها را در سراسر دنیا نشان میدهد. مایکروسافت اعلام کرده که در حال بررسی حملات انجام شده است. تحقیقات اولیه ردموندیها نشان از این دارد که باج افزار جدید از روشهای مختلفی برای […]
بهینه سازی دورهای هارد SSD در سرور لینوکس

به علت معماری هارد های SSD یا درایو های حالت جامد ، در صورت استفاده مداوم از قبل پیش بینی نشده از این هارد ها، آنها دچار کاهش کارایی خواهند شد. دستور TRIM یک فرمان است که سیستم عامل را از بلاک های آزاد هارد SSD که هم اکنون در حال استفاده نیستند، مطلع می کند. این دستور به سیستم داخلی هارد های SSD جهت مدیریت بهتر سطح پوشش دهی کمک می کند و آن را برای عملیات نوشتن بعدی آماده می کند. دستور TRIM در طول زمان تاثیر شگرفی در کارایی کلی هارد و افزایش طول عمر آن دارد. باوجود اینکه امکان فعال سازی مداوم دستور TRIM در لینوکس وجود دارد اما در واقع به دلیل سربار اضافه ای که در علملیات فایل ایجاد می کند، تاثیر منفی در کارایی هارد خواهد داشت. در واقع جایگزین مناسبتر آن، پیکربندی دوره ای TRIM است.
چرا باید از HTTP به HTTPS کوچ کنیم

اغلب وب سایت ها از پروتکل آشنای HTTP استفاده می کنند. آن دسته از وب سایت هایی که گواهینامه ی SSL/TSL را تهیه و نصب کرده اند می توانند به جای HTTP از HTTPS استفاده کنند. SSL/TSL یک پروتکل پنهانیست که برای رمزگذاری داده ها هنگامی که در بستر اینترنت بین کامپیوتر ها و سرور ها در سفر هستند استفاده می شود. این سفر کردن داده ها شامل دانلود ها، آپلود ها، فرم های ارسال اطلاعات در صفحات وب و مشاهده محتوای یک وب سایت می شود.
ZeusVM یک تروجان به تمام عیار

زمانی که یونانیان پس از ده سال محاصره قلعه تروا نتوانستند آن را به تصاحب آورند اسبی چوبین و میان تهی ساختند و بسیاری از جنگجویانشان در درون آن پنهان شدند سپس یونانیان این اسب چوبین را در کرانه تروا رها کردند و وانمود کردند که میخواهند به محاصره پایان دهند، چیزی نگذشت که اهالی تروآ اسب چوبی را به عنوان غنیمت جنگی به قلعه آوردند سپس جنگجویان یونانی در تاریکی شب از شکم اسب بیرون آمدند و دروازه ی شهر را گشودند تا تمامی ارتششان به داخل قلعه نفوذ کنند و اینگونه شهر را تصرف کردند.
امنیت سافت لایر (SoftLayer) – بخش سوم

در کنار امکانات استاندار امنیتی که در سیستم ها اعمال می شود، مشتریان Softlayer می توانند از طریق شخصی سازی لایه های امنیتی و حفاظتی که ارائه شده است زیر ساخت های خود را ایمن نمایند. این موارد شامل تشخیص نفوذ،حفاظت و جلوگیری،امنیت مرتبط با لوازمات مجازی، اسکنر ویرویس و حفره های امنیتی، احراز هویت دو مرحله ای و فایروال های سخت افزاری می باشد، همچنین دو گواهینامه SSL از شرکت Symantec و ۳ گواهینامه از GeoTrust نیز قابل ارائه است.
سرویس های سافت لایر (SoftLayer) – بخش دوم

Softlayer امکان ارائه Object Storage ،Block storage ،File storage ،Mass storage سرور، بکاپ اطلاعات و شبکه انتقال محتوا (CDN) را دارد.
Object Storage فضایی بری ذخیره سازی اطلاعات فاقد ساختار نظیر ایمیج های ماشین مجازی و ایمیل های بایگانی شده می باشد که هزینه این فضا با توجه به میزان مصرف آن محاسبه می شود و دارای قابلیت انتقال امن فایل ها و هماهنگی و یکچاره سازی با CDN های Softlayer را برخوردار می باشد.
مرکز داده و دیتاسنتر سافت لایر (SoftLayer) – بخش اول

زیر ساخت های ابری IBM شامل سرور های مجازی و اختصاصی و فضای ذخیره سازی اطلاعات از طریق شبکه که ترکیبی از شبکه های خصوص و عمومی و مدیریت شده است، می باشد. این زیر ساخت راهکار و عملکردی برای بهبود و استفاده از تکنولوژی های جدید نظیر کلان داده (Big Date)، بازاریابی دیجیتال (Digital Marketing)، شرکت های تجارت الکترونیک، ابر خصوصی و هاستینگ و بازی سازی ارائه می دهد.
تهدید امنیتی خطرناک ویندوز توسط باج افزار WannaCry

به نقل از یک کارشناس شرکت امنیت سایبری “آواست” گزارشی منتشر شده است که نشان میدهد، طی بامداد شنبه گذشته حمله بی سابقه سایبری به بیش از صد کشور جهان توسط باج افزار بسیار خطرناک در ویندوز به نام WannaCry انجام گرفته است.
تفاوت انواع گواهینامههای ssl

HTTPS یک استاندارد امن برای تبادل امن اطلاعات در اینترنت است. این استاندرد با قرار گرفتن HTTP بروی پروتکل TLS ایجاد میشود. پروتکل TLS بر پایه رمزنگاری کلید متقارن است اما برای تبادل کلید متفارن از رمزنگاری نامتقارن استفاده میکند.
خروجی استاندارد و TTY

برنامهها در خط فرمان لینوکس عموما خروجی خود را به خروجی استاندارد ارسال میکنند. اما گاهی اوقات برخی از برنامهنویسان ترجیح میدهند خروجی برنامه را به جای خروجی استاندارد به TTY ارسال کنند. اگر برنامه نویس خروجی را به TTY ارسال کند خروجی برنامه را نمیتوان به دستور بعدی ارسال کرد (PIPE) و یا خروجی برنامه را نمیتوان در فایل ریخت. اسکریپت CXS که یک آنتی شل است خروجی خود را به TTY ارسال میکند در نتیجه خروجی این اسکریپت را نمیتوان با ارسال به فایل یا PIPE کردن خروجی به برنامههای دیگر پردازش کرد. نمونه خروجی این برنامه را در زیر ببینید. # cxs -U cxs is already at the latest version: v6.29 cxs daily fingerprint database up to date در مثال بالا دستور CXS را با پارامتر U اجرا میکنیم تا اسکریپت به آخرین نسخه آپدیت شود. همانطور که مشاهده میکنید اسکریپت خروجی خود را در ترمینال چاپ میکند اما این خروجی به خروجی استاندارد و یا standard output ارسال نشده است. اجازه بدهید دستور را مجددا اجرا کنیم و این بار خروجی را در فایل بریزیم. همانطور که مشاهده میکنید با اینکه خروجی را در فایل ریخته ایم اما خروجی در فایل ذخیره نشده است. # cxs […]
مقابله با حملات Poodle و آسیب پذیری SSLv3

آسیب پذیری و ضعف پروتکل SSLv3 مدت های زیادی است که در بستر اینترنت وجود دارد، در حملات Poodle ، مهاجم می تواند با سوء استفاده از ضعف موجود در پروتکل SSLv3 به ترافیک رمزنشده ی کاربر دست رسی پیدا کند. برای این کار لازم است مهاجم در ابتدا ارتباط کاربر را به نحوی تغییر دهد که این ارتباط به صورت اجباری برای رمز نگاری از پروتکل قدیمی SSLv3 استفاده کند، این امر نیز با استفاده از این ویژگی که در صورت شکست یک ارتباط رمزنگاری، کارگزار یا سرویس گیرنده (در این جا مرورگر وب) سعی در ایجاد ارتباط با یک پروتکل قدیمی می کنند، انجام می گیرد.
روش تشخیص یک ایمیل فیشینگ (Phishing)

روزانه حدود ۵۰۰ میلیون ایمیل فیشینگ تاثیرگذار ارسال می شود. در هر دقیقه حدود ۲۵۰ کامپیوتر هک می شود. این مشکلات و رخنه ها که منجر به سرقت اطلاعات محرمانه شرکت ها می شود، بالغ بر ۳۸۸ میلیارد دلار در سال برای آنها هزینه به همراه دارد.
آموزش پاکسازی جوملای هک شده

در صورتی که سایت شما هک شده و یا دارای فایل هایی با محتوای مخرب است، جهت رفع مشکل باید آن را پاکسازی نمایید.
بهترین راه یافتن فایل هایی که از طریق نفوذ و هک به سایت اضافه شده است مقایسه یا بازگردانی با نسخه بک آپ سالم و پاکیزه، مربوط به قبل از نفوذ می باشد.
اگر نسخه پشتیبانی دارید (که مطمئن هستید آلوده نیست) می توانید شروع به مقایسه فایل ها کنید ویا آن را بازگردانی کنید.