Zoom on laialdaselt kasutatav veebikonverentside tööriist, kuid ründajad saavad seda kasutada ka WordPressi installides kasutajanimede loendamiseks. Kasutajanimede loendamine on protsess, mille käigus leitakse sihtsüsteemi jaoks kehtivad kasutajanimed, mida saab seejärel kasutada edasistes rünnakutes, näiteks paroolide jõhkraks sundimiseks või sihitud andmepüügikampaaniate käivitamiseks. Selles kontekstis saab Zoom aidata kasutajanimesid loendada, kasutades ära WordPressi konkreetset haavatavust.
Et mõista, kuidas Zoom hõlbustab kasutajanimede loendamist, peame süvenema selle aluseks olevasse haavatavusse, mida see ära kasutab. WordPress, mis on populaarne sisuhaldussüsteem, on sageli ründajate sihtmärgiks. Üks WordPressi levinumaid turvaauke on võimalus parooli lähtestamise funktsiooni kaudu kasutajanimesid loetleda.
Kui kasutaja taotleb WordPressis parooli lähtestamist, vastab süsteem konkreetse tõrketeatega sõltuvalt sellest, kas antud kasutajanimi on olemas või mitte. Kui kasutajanimi on olemas, kuvab WordPress veateate, mis teatab, et seotud e-posti aadressile on saadetud e-kiri. Teisest küljest, kui kasutajanime pole, kuvab WordPress teistsuguse veateate, mis ütleb, et kasutajanimi on kehtetu.
Ründajad saavad seda käitumist kasutada kehtivate kasutajanimede loetlemiseks, automatiseerides potentsiaalsete kasutajanimede loendi parooli lähtestamise taotlemise protsessi. Jälgides parooli lähtestamise taotluste ajal saadud veateateid, saavad ründajad kindlaks teha, millised kasutajanimed on kehtivad ja millised mitte.
Siin tuleb mängu Zoom. Suum võimaldab kasutajatel veebikonverentside ajal oma ekraane jagada, võimaldades osalejatel esitletavat sisu vaadata. Ründaja saab seda funktsiooni ära kasutada, jagades oma ekraani ja algatades potentsiaalsete kasutajanimede loendi jaoks parooli lähtestamise taotluse. Jagatud ekraanil kuvatavaid tõrketeateid jälgides saab ründaja hõlpsasti tuvastada, millised kasutajanimed WordPressi installis eksisteerivad.
Väärib märkimist, et see kasutajanimede loendamismeetod põhineb eeldusel, et WordPressi installimisel pole selliste rünnakute ärahoidmiseks rakendatud mingeid vastumeetmeid. WordPressi arendajad saavad seda haavatavust leevendada, tagades, et parooli lähtestamise käigus kuvatavad veateated on üldised ega paljasta, kas kasutajanimi on olemas või mitte. Lisaks võib kiiruse piiramise või CAPTCHA mehhanismide rakendamine aidata vältida automatiseeritud loenduskatseid.
Kokkuvõtteks võib Zoom aidata WordPressi installimisel kasutajanimesid loendada, kasutades ära parooli lähtestamise funktsiooni haavatavust. Jagades oma ekraani veebikonverentsi ajal, saab ründaja automatiseerida potentsiaalsete kasutajanimede loendi parooli lähtestamise taotlemise protsessi ja jälgida kuvatavaid veateateid, et määrata kindlaks kehtivad kasutajanimed. WordPressi administraatorite jaoks on selliste loendusrünnakute vältimiseks ülioluline rakendada asjakohaseid vastumeetmeid.
Muud hiljutised küsimused ja vastused selle kohta EITC/IS/WAPT veebirakenduste läbitungimise testimine:
- Kuidas saame praktikas kaitsta jõhkrate jõurünnakute eest?
- Milleks Burp Suite’i kasutatakse?
- Kas kataloogide läbimise fuzzing on spetsiaalselt suunatud haavatavuste avastamisele viisis, kuidas veebirakendused käsitlevad failisüsteemi juurdepääsutaotlusi?
- Mis vahe on Professionali ja Community Burp Suite'i vahel?
- Kuidas saab ModSecurity funktsionaalsust testida ja millised on sammud selle Nginxis lubamiseks või keelamiseks?
- Kuidas saab Nginxis ModSecurity moodulit lubada ja millised on vajalikud konfiguratsioonid?
- Millised on sammud ModSecurity installimiseks Nginxisse, arvestades, et seda ametlikult ei toetata?
- Mis on ModSecurity Engine X Connectori eesmärk Nginxi turvamisel?
- Kuidas saab ModSecurity'i veebirakenduste kaitsmiseks Nginxiga integreerida?
- Kuidas saab ModSecurityt testida, et tagada selle tõhusus tavaliste turvaaukude eest kaitsmisel?
Vaadake rohkem küsimusi ja vastuseid jaotises EITC/IS/WAPT veebirakenduste läbitungimise testimine