Zoom з'яўляецца шырока выкарыстоўваным інструментам для вэб-канферэнцый, але ён таксама можа быць выкарыстаны зламыснікамі для пераліку імёнаў карыстальнікаў ва ўсталёўках WordPress. Пералік імёнаў карыстальнікаў - гэта працэс выяўлення сапраўдных імёнаў карыстальнікаў для мэтавай сістэмы, якія затым могуць выкарыстоўвацца ў наступных атаках, такіх як падбор пароляў або запуск мэтавых фішынгавых кампаній. У гэтым кантэксце Zoom можа дапамагчы ў пераліку імёнаў карыстальнікаў, выкарыстоўваючы пэўную ўразлівасць у WordPress.
Каб зразумець, як Zoom палягчае пералік імёнаў карыстальнікаў, нам трэба паглыбіцца ў асноўную ўразлівасць, якую ён выкарыстоўвае. WordPress, з'яўляючыся папулярнай сістэмай кіравання кантэнтам, часта становіцца мішэнню зламыснікаў. Адной з распаўсюджаных уразлівасцяў у WordPress з'яўляецца магчымасць пералічваць імёны карыстальнікаў з дапамогай функцыі скіду пароля.
Калі карыстальнік запытвае скід пароля ў WordPress, сістэма адказвае пэўным паведамленнем пра памылку ў залежнасці ад таго, існуе прадастаўленае імя карыстальніка ці не. Калі імя карыстальніка існуе, WordPress адлюстроўвае паведамленне пра памылку аб тым, што ліст быў адпраўлены на звязаны адрас электроннай пошты. З іншага боку, калі імя карыстальніка не існуе, WordPress адлюстроўвае іншае паведамленне пра памылку аб тым, што імя карыстальніка несапраўднае.
Зламыснікі могуць выкарыстоўваць гэтыя паводзіны для пераліку сапраўдных імёнаў карыстальнікаў, аўтаматызуючы працэс запыту скіду пароля для спісу патэнцыйных імёнаў карыстальнікаў. Адсочваючы паведамленні пра памылкі, атрыманыя падчас запытаў на скід пароля, зламыснікі могуць вызначыць, якія імёны карыстальнікаў сапраўдныя, а якія не.
Тут у гульню ўступае Zoom. Zoom дазваляе карыстальнікам дзяліцца сваімі экранамі падчас вэб-канферэнцый, дазваляючы ўдзельнікам праглядаць прадстаўлены кантэнт. Зламыснік можа выкарыстаць гэтую функцыю, паказаўшы свой экран і запусціўшы запыты на скід пароля для спісу патэнцыйных імёнаў карыстальнікаў. Назіраючы за паведамленнямі пра памылкі, якія адлюстроўваюцца на агульным экране, зламыснік можа лёгка вызначыць, якія імёны карыстальнікаў існуюць ва ўсталёўцы WordPress.
Варта адзначыць, што гэты метад пераліку імёнаў карыстальнікаў абапіраецца на здагадку, што ўстаноўка WordPress не ўкараніла ніякіх контрзахадаў для прадухілення такіх нападаў. Распрацоўшчыкі WordPress могуць змякчыць гэтую ўразлівасць, пераканаўшыся, што паведамленні пра памылкі, якія адлюстроўваюцца падчас працэсу скіду пароля, з'яўляюцца агульнымі і не паказваюць, існуе імя карыстальніка ці не. Акрамя таго, укараненне механізмаў абмежавання хуткасці або CAPTCHA можа дапамагчы прадухіліць спробы аўтаматычнага пераліку.
Падводзячы вынік, Zoom можа дапамагчы ў пераліку імёнаў карыстальнікаў для ўстаноўкі WordPress, выкарыстоўваючы ўразлівасць у функцыі скіду пароля. Паказваючы свой экран падчас вэб-канферэнцыі, зламыснік можа аўтаматызаваць працэс запыту скіду пароля для спісу патэнцыйных імёнаў карыстальнікаў і назіраць за паведамленнямі пра памылкі, якія адлюстроўваюцца, каб вызначыць сапраўдныя імёны карыстальнікаў. Для адміністратараў WordPress вельмі важна ўжыць адпаведныя контрмеры для прадухілення такіх нападаў пералічэння.
Іншыя апошнія пытанні і адказы адносна Тэставанне на пранікненне вэб-прыкладанняў EITC/IS/WAPT:
- Як мы можам абараніцца ад нападаў грубай сілы на практыцы?
- Для чаго выкарыстоўваецца Burp Suite?
- Ці з'яўляецца размытасць абыходу каталога спецыяльна накіраванай на выяўленне ўразлівасцяў у тым, як вэб-праграмы апрацоўваюць запыты доступу да файлавай сістэмы?
- У чым розніца паміж Professionnal і Community Burp Suite?
- Як можна праверыць функцыянальнасць ModSecurity і якія крокі трэба зрабіць, каб уключыць або адключыць яго ў Nginx?
- Як можна ўключыць модуль ModSecurity ў Nginx і якія неабходныя канфігурацыі?
- Якія крокі трэба зрабіць, каб усталяваць ModSecurity на Nginx, улічваючы, што ён афіцыйна не падтрымліваецца?
- Якое прызначэнне злучальніка ModSecurity Engine X для забеспячэння бяспекі Nginx?
- Як можна інтэграваць ModSecurity з Nginx для забеспячэння бяспекі вэб-праграм?
- Як можна праверыць ModSecurity, каб пераканацца ў яго эфектыўнасці ў абароне ад распаўсюджаных уразлівасцяў сістэмы бяспекі?
Больш пытанняў і адказаў глядзіце ў тэсціраванні пранікнення вэб-прыкладанняў EITC/IS/WAPT