Zoom je naširoko korišten alat za web konferencije, ali napadači ga također mogu iskoristiti za nabrajanje korisničkih imena u instalacijama WordPressa. Popisivanje korisničkog imena je proces otkrivanja važećih korisničkih imena za ciljni sustav, koji se zatim mogu koristiti u daljnjim napadima kao što je brutalno forsiranje lozinki ili pokretanje ciljanih phishing kampanja. U tom kontekstu, Zoom može pomoći u nabrajanju korisničkih imena iskorištavanjem određene ranjivosti u WordPressu.
Da bismo razumjeli kako Zoom olakšava nabrajanje korisničkih imena, moramo proniknuti u temeljnu ranjivost koju iskorištava. WordPress, kao popularan sustav za upravljanje sadržajem, često je na meti napadača. Jedna od uobičajenih ranjivosti u WordPressu je mogućnost nabrajanja korisničkih imena kroz funkciju poništavanja lozinke.
Kada korisnik zatraži ponovno postavljanje lozinke u WordPressu, sustav odgovara određenom porukom o pogrešci ovisno o tome postoji li navedeno korisničko ime ili ne. Ako korisničko ime postoji, WordPress prikazuje poruku o pogrešci u kojoj stoji da je poruka e-pošte poslana na pridruženu adresu e-pošte. S druge strane, ako korisničko ime ne postoji, WordPress prikazuje drugačiju poruku o pogrešci koja navodi da je korisničko ime nevažeće.
Napadači mogu iskoristiti ovo ponašanje za nabrajanje valjanih korisničkih imena automatiziranjem procesa traženja ponovnog postavljanja lozinke za popis potencijalnih korisničkih imena. Prateći poruke o pogrešci primljene tijekom zahtjeva za ponovno postavljanje lozinke, napadači mogu utvrditi koja su korisnička imena važeća, a koja nisu.
Ovdje Zoom stupa na scenu. Zoom omogućuje korisnicima da dijele svoje zaslone tijekom web konferencija, omogućujući sudionicima da vide prezentirani sadržaj. Napadač može iskoristiti ovu značajku dijeljenjem svog zaslona i pokretanjem zahtjeva za ponovno postavljanje lozinke za popis potencijalnih korisničkih imena. Promatrajući poruke o pogrešci prikazane na zajedničkom zaslonu, napadač može lako identificirati koja korisnička imena postoje u WordPress instalaciji.
Vrijedno je napomenuti da se ova metoda popisivanja korisničkog imena oslanja na pretpostavku da instalacija WordPressa nije implementirala nikakve protumjere za sprječavanje takvih napada. Programeri WordPressa mogu ublažiti ovu ranjivost tako što će osigurati da su poruke o pogrešci prikazane tijekom procesa poništavanja lozinke generičke i da ne otkrivaju postoji li korisničko ime ili ne. Dodatno, implementacija mehanizama za ograničavanje brzine ili CAPTCHA može pomoći u sprječavanju pokušaja automatskog prebrojavanja.
Ukratko, Zoom može pomoći u nabrajanju korisničkog imena za WordPress instalacije iskorištavanjem ranjivosti u funkciji ponovnog postavljanja lozinke. Dijeljenjem svog zaslona tijekom web-konferencije, napadač može automatizirati proces traženja ponovnog postavljanja lozinke za popis potencijalnih korisničkih imena i promatrati prikazane poruke o pogrešci kako bi odredio važeća korisnička imena. Ključno je da administratori WordPressa provedu odgovarajuće protumjere kako bi spriječili takve napade nabrajanjem.
Ostala nedavna pitanja i odgovori u vezi Testiranje penetracije EITC/IS/WAPT web aplikacija:
- Kako se u praksi možemo obraniti od napada brutalnom silom?
- Za što se koristi Burp Suite?
- Je li fuzzing prolaska kroz direktorij posebno usmjeren na otkrivanje ranjivosti u načinu na koji web aplikacije obrađuju zahtjeve za pristup datotečnom sustavu?
- Koja je razlika između Professionnal i Community Burp Suite?
- Kako se ModSecurity može testirati na funkcionalnost i koji su koraci da se omogući ili onemogući u Nginxu?
- Kako se ModSecurity modul može omogućiti u Nginxu i koje su potrebne konfiguracije?
- Koji su koraci za instaliranje ModSecurityja na Nginx, s obzirom da nije službeno podržan?
- Koja je svrha ModSecurity Engine X konektora u osiguravanju Nginxa?
- Kako se ModSecurity može integrirati s Nginxom za osiguranje web aplikacija?
- Kako se ModSecurity može testirati kako bi se osigurala njegova učinkovitost u zaštiti od uobičajenih sigurnosnih propusta?
Više pitanja i odgovora pogledajte u EITC/IS/WAPT testu prodora web aplikacija