Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.97K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
XML external entity injection

ا XML external entity injection یا به اختصار XXE یک آسیب‌پذیری امنیتی وب است که همانطور که گفتیم در فهرست OWASP TOP 10 در رتبه چهارم قرار دارد. در واقع این آسیب‌پذیری در پردازش داده‌های XML ورودی از سمت کاربر قرار دارد. (XML (Extensible Markup Language یک فرمت رایج داده است که در هر چیزی از سرویس‌های وب (XML-RPC, SOAP, REST) تا داکیومنت‌ها (XML, HTML, DOCX) و تصاویر (SVG, EXIF data) وجود دارد. یک برنامه کاربردی ممکن است داده‌هایی که فرمت XML دارند را به طور مستقیم دریافت نماید و پردازش کند و یا از XML parser که به عنوان XML processor نیز شناخته می‌شود، برای پارس کردن داده‌های XML بهره ببرد.
مفهوم دیگری که وجود دارد XML external entity می‌باشد. یک داکیومنت XML می‌تواند حاوی entity باشد که به محتویات محلی یا از راه دور دسترسی داشته باشد که در این قسمت مد نظر ما محتویات از راه دور است. پس اگر یک برنامه کابردی نظارت و ارزیابی درستی بر روی ورودی‌هایش نداشته باشد یک مهاجم می‌تواند با بارگذاری یک payload از XML external entity در جهت پیش برد مقاصدش استفاده نماید. مثلا یک فایل را از سرور بازیابی نماید. با یک مثال این موضوع را نشان خواهیم داد. یک برنامه کاربردی فروشگاهی را درنظر بگیرید. این برنامه کاربردی با ارسال شناسه محصول به سرور در قالب یک داکیومنت html موجودی محصول را بررسی می‌کند. ساختار این داکیومنت html به صورت زیر می‌باشد:
این برنامه کاربردی به دلیل عدم بررسی و ارزیابی درست ورودی‌ها دارای آسیب پذیری XXE می‌باشد. مهاجم نیز از این آسیب‌پذیری استفاده کرده و با بارگذاری payload زیر به محتوی فایل etc/passwd/ دست می‌یابد. مهاجم در قسمت شناسه محصول یک external entity با نام :xxe& را قرار داده است. مقدار این entity محتویات فایل etc/passwd/ می‌باشد.
این برنامه کاربردی در پاسخ مقدار Product ID را برمی‌گرداند و در نتیجه مهاجم در پاسخی که از سرور دریافت می‌کند، به محتویات فایل etc/passwd/ دست می‌یابد. در شکل زیر این موضوع را می‌بینید. البته در واقعیت کار به این آسانی نمی‌باشد.
در واقعیت تعداد زیادی داده در XML ارسالی وجود خواهد داشت و هر کدام از آن‌ها ممکن است در پاسخ برنامه استفاده شود یا نشود. در نتیجه یک مهاجم با بررسی مجزا بر روی هر داده بایستی داده‌هایی که در پاسخ نیز ارسال می‌گردند را به دست آورد تا بتواند حمله موفقیت آمیز XXE به راه انداخته و به مقاصدش دست یابد. تا به اینجا با توضیح در ارتباط با تک تک المان‌هایی که در ایجاد این آسیب‌پذیری نقش دارند و با آوردن یک مثال عملی XML external entity injection را تعریف کردیم
فرصت شغلی در حوزه تحقیق و توسعه راهکار های نرم افزاری

در این فرصت شغلی افراد نیاز به داشتن روحیه تحقیق و توسعه در سیستم های نرم افزاری را خواهد داشت. بصورت جزئی تر یعنی بتواند در ابتدا با تحلیل مشکلات و مسائل موجود، راهکار های الگوریتمی برای این مشکلات ارائه کند و بتواند این راهکار ها را با استفاده از ابزار های موجود و در صورت عدم وجود ابزار مناسب با توسعه آن، راهکار های خود را به صحنه عمل برساند. برای رسیدن به این موضوع حداقل مهارت های زیر لازم است:
• اصول مهندسی نرم افزار
• تسلط بر یک زبان برنامه نویسی
• تسلط بر سیستم عامل لینوکس
• مبانی شبکه و پایگاه داده
• آشنایی با سیستم های توزیع شده
• آشنایی با فرایند های امنیتی
• انجام فرایند های مستند سازی

محدوده شرکت: #تهران، #امیرآباد
حوزه فعالیت شرکت: فناوری های محاسباتی پیشرفته، #رایانش_ابری #بیگ_دیتا #بلاکچین #امنیت

ارسال رزومه به [email protected]


#DistributedSystems #CloudComputing #Security
#bigdata #blockchain




🌐 @unixmens
📊برترین مهارت های حوزه IT با بیشترین درصد تقاضای شغلی بین سپتامبر 2014 و سپتامبر 2019 براساس تحلیل indeed یکی از محبوبترین سایت های کاریابی در سرتاسر جهان🌎

📈زبان های SQL ، جاوا و پایتون به ترتیب در رده های اول تا سوم قرار گرفتند.



#jobs #linux #sql #oracle #docker

🌐 @unixmens
استخدام فوری کارشناس پشتیبانی

مسلط به Linux (LPIC2)
- آشنا به bash scrip
- آشنا به openssl
آشنا به مجازی سازی
آشنا به شبکه
حد اقل 3 سال سابقه کار مرتبط
[email protected]


#jobs #linux



🌐 @unixmens
rc-local.service.pdf
545.9 KB
مقاله نحوه فعال کردن rc-local در systemd
برای اجرا فرامین در اجرای سیستم
#linux #systemd #init #system #process #yashar_esmaildokht

🌐 @unixmens
#jobs #storage





🌐 @unixmens
نسخه چهارم و نهایی Kali Linux 2019.4 در سال 2019 با چندین ویژگی جدید و هیجان انگیز از جمله اضافه شدن 🌟یک مد مخفی (undercover mode) برای تسترهای نفوذ جهت انجام عملیات در مکان های عمومی بصورت ناشناس و 🌟همچنین انتقال از محیط Gnome به محیط Xfce با هدف بهبود عملکرد منتشر شد و از لینک زیر در دسترس می باشد.
https://bit.ly/2R8oFoi


🌐 @unixmens
🎮 با مفهوم RPC آشنا شویم :

🎯ا RPCمخفف Remote Procedure Call يعني فراخواندن پردازه از راه دور مي باشد.در واقع اين يك ارتباط پردازده داخلي هست كه اين امكان را مي دهد كه يك برنامه كامپيوتري يك پردازه ديگري را كه در كامپيوتر ديگر هست فراخواند يعني اجرا كند
‏RPCدر لايه session و presentation مدل OSİ است .
🎯نحوه عملكرد RPC:
قسمت اول :ارسال در خواست از كلاينت به سرور
در مرحله اول پارامترهاي لازم براي فرخواني را برمي گرداند سپس اين مقادير را مارشال مي كند و به فرمت NDRتبديل مي شود تا بتواند از طريق لايه شبكه انتقال يابد.سپس كلاينت دستورالعمل لازم براي ارسال درخواست به سرور را از run time libarary فراخواني مي كند (NDRمخفف network data representation مي باشد كه در لايه presentation پياده سازي مي شود )
🎯قسمت دومي :نحوه پاسح سرور
در ابتدا run time library درخواست را پذيرش مي كند و stub procedure را فراخواني مي كند .
🎯سپس اين procedure پارامترهاي درخواستي را از بافر شبكه فرامي خواند (retrieves)و سپس ان را غيرمارشال مي كند يعني از فرمت NDR به فرمتي كه سرور لازم دارد تبديل مي كند
🎯سپس stub procedure سرور procedure اصلي را فرامي خواند

#rpc


🌐 @unixmens