Зоом је широко коришћен алат за веб конференције, али га такође могу искористити нападачи за набрајање корисничког имена у ВордПресс инсталацијама. Набрајање корисничког имена је процес откривања важећих корисничких имена за циљни систем, који се затим могу користити у даљим нападима као што су бруталне лозинке или покретање циљаних пхисхинг кампања. У овом контексту, Зоом може помоћи у набрајању корисничких имена искоришћавањем одређене рањивости у ВордПресс-у.
Да бисмо разумели како Зоом олакшава набрајање корисничког имена, морамо да продремо у основну рањивост коју користи. ВордПресс, као популаран систем за управљање садржајем, често је на мети нападача. Једна од уобичајених рањивости у ВордПресс-у је могућност набрајања корисничких имена кроз функцију ресетовања лозинке.
Када корисник затражи ресетовање лозинке у ВордПресс-у, систем одговара специфичном поруком о грешци у зависности од тога да ли наведено корисничко име постоји или не. Ако корисничко име постоји, ВордПресс приказује поруку о грешци у којој се наводи да је порука е-поште послата на придружену адресу е-поште. С друге стране, ако корисничко име не постоји, ВордПресс приказује другачију поруку о грешци у којој се наводи да је корисничко име неважеће.
Нападачи могу искористити ово понашање за набрајање важећих корисничких имена аутоматизацијом процеса захтевања ресетовања лозинке за листу потенцијалних корисничких имена. Праћењем порука о грешци примљених током захтева за ресетовање лозинке, нападачи могу да утврде која су корисничка имена важећа, а која не.
Овде Зоом долази у игру. Зоом омогућава корисницима да деле своје екране током веб конференција, омогућавајући учесницима да виде садржај који се презентује. Нападач може да искористи ову функцију тако што ће поделити свој екран и покренути захтеве за ресетовање лозинке за листу потенцијалних корисничких имена. Посматрајући поруке о грешци које се приказују на дељеном екрану, нападач може лако да идентификује која корисничка имена постоје у инсталацији ВордПресс-а.
Вреди напоменути да се овај метод набрајања корисничког имена ослања на претпоставку да инсталација ВордПресс-а није применила никакве противмере за спречавање таквих напада. Програмери ВордПресс-а могу ублажити ову рањивост тако што ће осигурати да су поруке о грешци које се приказују током процеса ресетовања лозинке генеричке и да не откривају да ли корисничко име постоји или не. Поред тога, примена механизама ограничења брзине или ЦАПТЦХА може помоћи у спречавању покушаја аутоматског набрајања.
Да резимирамо, Зоом може помоћи у набрајању корисничког имена за ВордПресс инсталације тако што ће искористити рањивост у функцији ресетовања лозинке. Дељењем свог екрана током веб конференције, нападач може да аутоматизује процес захтева за ресетовање лозинке за листу потенцијалних корисничких имена и посматра приказане поруке о грешци како би одредио важећа корисничка имена. За администраторе ВордПресс-а је кључно да примене одговарајуће противмере како би спречили такве нападе набрајања.
Остала недавна питања и одговори у вези Тестирање пенетрације ЕИТЦ/ИС/ВАПТ веб апликација:
- Како се можемо бранити од напада грубе силе у пракси?
- За шта се користи Бурп Суите?
- Да ли је фуззовање преко директоријума посебно усмерено на откривање рањивости у начину на који веб апликације рукују захтевима за приступ систему датотека?
- Која је разлика између Профессионнал и Цоммунити Бурп Суите?
- Како се МодСецурити може тестирати на функционалност и који су кораци да се омогући или онемогући у Нгинк-у?
- Како се модул МодСецурити може омогућити у Нгинк-у и које су потребне конфигурације?
- Који су кораци за инсталирање МодСецурити-а на Нгинк, с обзиром да није званично подржан?
- Која је сврха МодСецурити Енгине Кс конектора у обезбеђивању Нгинк-а?
- Како МодСецурити може бити интегрисан са Нгинк-ом да би се обезбедиле веб апликације?
- Како се МодСецурити може тестирати да би се осигурала његова ефикасност у заштити од уобичајених сигурносних пропуста?
Погледајте више питања и одговора у ЕИТЦ/ИС/ВАПТ тестирању пенетрације веб апликација