خداحافظ حملات XSS در PHP

سلام به دوستان 😀

پر انرژی هستم چون … طی گشت و گذارم یک اسکریپت که نمیشه گفت یه بچه اسکریپت پیدا کردم بدم بهتون کلی باهاش حال کنید این کد میاد به طور اتوماتیک وار آدرس بار رو چک میکنه و این امر باعث میشه که با استفاده از فیلتر هایی که انجام میده و محدودیت هایی که ایجاد میکنه از حملات XSS جلوگیری کنه به طور کلی مثل هلو میپره تو گلو …

سورس در ادامه 😀 ادامهٔ این نوشته را بخوانید

هکرها و سرقت اطلاعات پزشکی!

سلام

گروهی از هکرها موفق شدند پس از ورود به رایانه های مرکز خدمات بهداشتی دانشگاه کالیفرنیا در برکلی اطلاعات شخصی مربوط به بیش از ۱۶۰ هزار دانشجو، فارغ التحصیل و … را از آن سرقت کنند. شلتون واگنر مدیر مرکز فناوری دانشگاه کالیفرنیا در برکلی طی یک کنفرانس مطبوعاتی توضیح داد بخش پرخطر این سرقت مربوط به اطلاعات ۹۷ هزار نفری می شود که شماره های «تامین اجتماعی» آنها هم اکنون در دست سارقان اینترنتی افتاده است.

اما هنوز به درستی مشخص نیست هکرها بتوانند این شماره ها را با نام اشخاص هماهنگ کنند. این هکرها موفق شدند به یک سایت اینترنتی عمومی دسترسی پیدا کنند و اطلاعات پایگاه داده که روی همان سرور ذخیره شده بود را در اختیار بگیرند. این سایت اینترنتی شامل اطلاعات درمانی بیمه یی و اطلاعات پزشکی غیردرمانی می شد که از جمله آنها می توان به اطلاعات واکسیناسیون و مشخصات پزشکان اشاره کرد. حمله به این سرور از تاریخ نهم اکتبر ۲۰۰۸ آغاز شده و تا نهم آوریل ادامه داشته است. گفته می شود زمانی که یکی از مدیران شبکه رایانه یی این مرکز در حال بررسی و رفع مشکلات احتمالی سایت بود، به طور ناگهانی با پیغام به جا مانده از یکی از هکرها مواجه شد. گفته می شود این سرقت از خارج مرزهای امریکا صورت گرفته است.

منبع :

آستالاویستا – رسانه امنیت دیجیتال : http://www.astalavista.ir

FBI database hacked

سلام

خبر انگلیسی گذاشتم 😀 این هم هک شد که شد ! 😀 حقشونه ! :d

Using applications easily found online, together with a touch of social engineering, a 28-year-old consultant was able to pull hashes from FBI data bases and crack the bureau’s classified computer system, accessing the passwords of 38,000 employees including FBI director Robert S. Mueller III’s.

«As a direct result, the bureau said it was forced to temporarily shut down its network and commit thousands of man-hours and millions of dollars to ensure no sensitive information was lost or misused,» says The Washington Post, going on that Joseph Thomas Colon hadn’t, «intended to harm national security» but his, » ‹curiosity hacks› nonetheless exposed sensitive information».

«Colon, 28, an employee of BAE Systems who was assigned to the FBI field office in Springfield, Ill., said in court filings that he used the passwords and other information to bypass bureaucratic obstacles and better help the FBI install its new computer system. And he said agents in the Springfield office approved his actions.»

Colon admitted to four counts of intentionally accessing a computer while exceeding authorized access and obtaining information from any department of the US and now faces up to 18 months in jail, The Washington Post, pointing out, «He has lost his job with BAE Systems, and his top-secret clearance has also been revoked.»

Colon’s lawyers said FBI officials in the Springfield office, «approved of what he was doing, and that one agent even gave Colon his own password, enabling him to get to the encrypted database in March 2004,» says The Washington Post.

«Because FBI employees are required to change their passwords every 90 days, Colon hacked into the system on three later occasions to update his password list.»

The FBI’s struggle to modernize its computer system has been a recurring headache for Mueller and has generated considerable criticism from lawmakers, the story adds.

جلوگیری از حملات SQL Injection در ASP.NET

در این مقاله فرض شده است که خواننده با اصول اولیه زبان پرس و جوی ساخت یافته (Structured Query Language) یا همان SQL آشنا است. در ضمن کدهای موجود در این مقاله تماما به زبان VB.NET می باشند

یک حمله SQL Injection چیست؟

حتما در فیلمهای سینمایی دیده اید که بسیاری از تبهکاران قربانیان خود را با تزریق مواد سمی به جای دارو از میان بر می دارند. آیا در دنیای سایبر نیز چنین ایده هایی وجود دارد؟ در کمال تعجب باید بگویم که بله!! هکرها هم به نوعی از این شگرد استفاده می کنند. می گویید چگونه؟ با تزریق کردن دستورات SQL مورد علاقه خود به Application شما! اجازه دهید تا با یک مثال مطلب را روشن تر کنم:

سیستم Login:

صفحات Login معمولا دارای فیلدهایی هستند که دو مقدار ID و Password را از کاربر گرفته و سپس با استفاده از یک دستور SQL آن را پردازش می کنند. نمونه ساده ای از این دستور به صورت زیر است:

SELECT COUNT(UserID) FROM tblUsers WHERE UserID=’” & UserID.Text & “‘ AND Pass=’” & Password.Text & “‘”

در این مثال UserID و Password دو کنترل TextBox هستند که مقادیر آنها بایستی مورد پردازش قرار گیرد. حال فرض می کنیم کاربر مقادیر را به صورت mahdi و ۱۲۳ وارد نماید، در این صورت جمله SQL به صورت زیر تولید می شود:

SELECT COUNT(UserID) FROM tblUsers WHERE UserID=’mahdi’ AND Pass=’123′
خوب تا اینحا مشکلی وجود ندارد. حال فرض کنید که هکر ما به جای کلمه کاربری خود عبارت زیر را وارد نماید:

‘ OR 1=1 –

در این صورت عبارت SQL زیر تولید خواهد شد: ادامهٔ این نوشته را بخوانید