Loading...

نقشه راه

نقشه راه آموزش به همراه شبیه سازی آسیب‌پذیری‌

Beginner

Code Awareness
DOM-Based XSS
یاد بگیرید چگونه جاوا اسکریپت مخرب را مستقیماً در مرورگر قربانی و بدون ارسال به سرور اجرا کنید. این بهترین نقطه برای درک فوری تأثیر XSS است.
Reflected XSS
در این مرحله، یک اسکریپت را از طریق یک پارامتر URL به سرور ارسال کرده و مشاهده می‌کنید که چگونه بدون اعتبارسنجی در پاسخ بازتاب داده می‌شود و در مرورگر اجرا می‌گردد.
HTML Injection
قبل از اجرای اسکریپت، یاد بگیرید که چگونه ساختار یک صفحه وب را با تزریق تگ‌های HTML ساده تغییر دهید. این آسیب‌پذیری اساس حملات XSS است.
IDOR - Change User Access
کشف کنید که چگونه با تغییر یک شناسه (ID) در URL یا پارامترها، می‌توانید به اطلاعات یا پروفایل کاربری دیگر که نباید به آن دسترسی داشته باشید، دست پیدا کنید.
Information Disclosure
یاد بگیرید چگونه اطلاعات حساس مانند کامنت‌های کد، پیام‌های خطای سرور یا فایل‌های پیکربندی را که به طور ناخواسته در معرض دید عموم قرار گرفته‌اند، پیدا کنید.

Intermediate

Application Logic
Stored XSS
خطرناک‌ترین نوع XSS را تجربه کنید. در این سناریو، یک اسکریپت مخرب را در پایگاه داده ذخیره می‌کنید (مثلاً در یک کامنت) تا برای هر کاربری که آن صفحه را مشاهده می‌کند، اجرا شود.
SQLi in Authentication
با تزریق دستورات SQL در فرم ورود، مکانیزم احراز هویت را دور بزنید و بدون داشتن نام کاربری و رمز عبور معتبر، به عنوان یک کاربر وارد سیستم شوید.
CSRF Attack
یک صفحه وب جعلی بسازید که یک کاربر لاگین شده را فریب می‌دهد تا یک اقدام ناخواسته (مانند تغییر ایمیل یا رمز عبور) را بدون اطلاع خود انجام دهد.
Broken Access Control
در این سناریوی پیشرفته‌تر از IDOR، سعی کنید با دستکاری درخواست‌ها به صفحاتی دسترسی پیدا کنید که مخصوص مدیران است و سطح دسترسی خود را ارتقا دهید.
File Upload Vulnerability
با دور زدن فیلترهای آپلود فایل، یک وب‌شل (Web Shell) یا فایل مخرب دیگر را روی سرور بارگذاری کنید تا بتوانید دستورات را از راه دور روی آن اجرا نمایید.

Advanced

Exploitation
SQLi - Data Exfiltration
از حملات پیشرفته SQL Injection مانند UNION برای استخراج اطلاعات حساس مانند نام‌های کاربری، هش‌های رمز عبور و سایر داده‌های محرمانه از پایگاه داده استفاده کنید.
SSRF (Server-Side Request Forgery)
سرور را وادار کنید تا از طرف شما به منابع داخلی شبکه یا سرویس‌های خارجی درخواست ارسال کند. از این طریق می‌توانید شبکه داخلی را اسکن کرده و به سرویس‌های محافظت‌شده دسترسی پیدا کنید.
Command Injection (RCE)
با تزریق دستورات سیستم‌عامل (مانند ls, whoami) به یک پارامتر آسیب‌پذیر، کنترل کامل سرور را به دست آورید و اجرای کد از راه دور (RCE) را تجربه کنید.
XXE (XML External Entity)
یک برنامه که داده‌های XML را پردازش می‌کند را اکسپلویت کنید تا فایل‌های حساس روی سرور را بخوانید یا حملات SSRF را از طریق تزریق موجودیت‌های خارجی XML انجام دهید.
Insecure Deserialization
با دستکاری داده‌های سریالایز شده (مانند کوکی‌ها یا پارامترها)، منطق برنامه را تغییر دهید و در موارد خطرناک، به اجرای کد از راه دور (RCE) دست یابید.

Expert

Chained Attacks
JWT Signature Bypass
مکانیسم احراز هویت مبتنی بر توکن وب جیسون (JWT) را با تغییر الگوریتم امضا به "none" و حذف امضا دور بزنید تا به صورت غیرمجاز به حساب‌های کاربری دیگر دسترسی پیدا کنید.
API Security: BOLA
رایج‌ترین آسیب‌پذیری API (شماره ۱ در OWASP API Top 10) را کشف کنید. با دستکاری شناسه‌ها در درخواست‌های API، به داده‌های کاربرانی دسترسی پیدا کنید که مجاز به دیدن آن‌ها نیستید.
HTTP Request Smuggling
با ارسال درخواست‌های HTTP مبهم، نحوه پردازش درخواست‌ها توسط زنجیره‌ای از سرورها (مانند Load Balancer و Backend) را مختل کنید تا به درخواست‌های دیگر کاربران دسترسی پیدا کرده یا کش را مسموم کنید.
Prototype Pollution
یک آسیب‌پذیری پیشرفته در جاوا اسکریپت را اکسپلویت کنید. با "آلوده کردن" پروتوتایپ آبجکت اصلی، ویژگی‌های تمام آبجکت‌های برنامه را تغییر داده و باعث حملات XSS یا RCE سمت کلاینت شوید.
File Upload Vulnerability
با دور زدن فیلترهای آپلود فایل، یک وب‌شل (Web Shell) یا فایل مخرب دیگر را روی سرور بارگذاری کنید تا بتوانید دستورات را از راه دور روی آن اجرا نمایید.