آموزش OWASP TOP 10: تزریق موجودیت خارجی XML (XXE) ~2023

OWASP TOP 10: XML external entity (XXE) injection ~2023

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: آسیب پذیری در XXE | آموزش با روش سرگرم کننده درباره OWASP 10 برتر درباره Bug Bounty Hunting چه کسی می خواهد CTF بازی کند چه کسی می خواهد CTF بازی کند پیش نیازها:بدون نیاز به تجربه برنامه نویسی. همه چیزهایی را که باید بدانید یاد خواهید گرفت فقط باید شروع کنید.............

به دوره تزریق XML External Entity (XXE) خوش آمدید. این دوره آموزشی برای آموزش آسیب‌پذیری‌های XXE، نحوه عملکرد آنها و نحوه محافظت در برابر آن‌ها در برنامه‌های کاربردی وب طراحی شده است. XML یک زبان پرکاربرد برای تبادل و ذخیره سازی داده است و اغلب در برنامه های کاربردی وب برای انتقال و ذخیره داده ها استفاده می شود. با این حال، XML در برابر نوعی از حمله به نام تزریق XXE آسیب پذیر است که می تواند منجر به قرار گرفتن در معرض داده های حساس، حملات انکار سرویس و سایر خطرات امنیتی شود.

در این دوره آموزشی، با اصول XML، نحوه عملکرد تزریق XXE و انواع مختلف حملات XXE آشنا خواهید شد. همچنین یاد خواهید گرفت که چگونه با استفاده از بهترین شیوه ها و تکنیک های استاندارد صنعت، آسیب پذیری های XXE را شناسایی و کاهش دهید. این دوره برای توسعه دهندگان وب، متخصصان امنیتی، مدیران فناوری اطلاعات و هر کسی که علاقه مند به یادگیری در مورد آسیب پذیری های XXE است طراحی شده است.



OWASP Top 10 رتبه بندی و راهنمایی اصلاحی برای 10 مهم ترین خطر امنیتی برنامه های وب را ارائه می دهد. این گزارش با بهره گیری از دانش و تجربه گسترده مشارکت کنندگان جامعه باز OWASP، بر اساس اجماع کارشناسان امنیتی از سراسر جهان است.

مدرس شما برای این دوره یک متخصص امنیتی با تجربه با سالها تجربه در شناسایی و کاهش آسیب پذیری های XXE است. آنها به شما راهنمایی های گام به گام و توصیه های عملی ارائه می دهند تا به شما کمک کنند در XXE متخصص شوید.



تزریق XML External Entity (XXE) چیست؟

تزریق XML External Entity (XXE) نوعی حمله است که برنامه‌های کاربردی وب را هدف قرار می‌دهد که از XML برای انتقال و ذخیره داده‌ها استفاده می‌کنند. XXE Injection زمانی اتفاق می‌افتد که مهاجم بتواند محتوای یک سند XML را کنترل کند و کدهای مخرب را به فایل XML تزریق کند. سپس می‌توان از کد مخرب برای انجام طیف وسیعی از حملات، از جمله قرار گرفتن در معرض داده‌های حساس، حملات انکار سرویس، و سایر خطرات امنیتی استفاده کرد.

مهاجم معمولاً یک موجودیت XML مخرب را به یک سند XML تزریق می کند که سپس توسط برنامه وب پردازش می شود. هنگامی که برنامه وب، موجودیت XML مخرب را پردازش می کند، ممکن است اطلاعات حساس را فاش کند یا کد دلخواه را روی سرور اجرا کند.



چرا تزریق XML External Entity (XXE) را یاد بگیریم؟

یادگیری درباره آسیب‌پذیری‌های XXE برای هر کسی که در توسعه برنامه‌های کاربردی وب، امنیت، یا مدیریت فناوری اطلاعات درگیر است، ضروری است. آسیب‌پذیری‌های XXE یک تهدید جدی برای برنامه‌های کاربردی وب هستند و می‌توانند منجر به نقض اطلاعات، حملات انکار سرویس و سایر خطرات امنیتی شوند. با درک آسیب‌پذیری‌های XXE، می‌توانید از برنامه‌های وب خود در برابر این نوع حملات محافظت کنید.

علاوه بر این، آگاهی از آسیب‌پذیری‌های XXE برای متخصصان امنیتی و مدیران فناوری اطلاعات به‌طور فزاینده‌ای مهم می‌شود، زیرا برنامه‌های کاربردی وب روز به روز از XML برای انتقال و ذخیره داده‌ها استفاده می‌کنند. درک نحوه عملکرد تزریق XXE و نحوه شناسایی و کاهش این آسیب‌پذیری‌ها می‌تواند به شما کمک کند تا برنامه‌های وب خود را ایمن کنید و از سازمان خود در برابر خطرات امنیتی بالقوه محافظت کنید.



آیا XML External Entity (XXE) برای من تزریق می شود؟

این دوره برای توسعه دهندگان وب، متخصصان امنیت، مدیران فناوری اطلاعات و هر کسی که علاقه مند به یادگیری در مورد آسیب پذیری های XXE است طراحی شده است. اگر درگیر توسعه برنامه های کاربردی وب، امنیت یا مدیریت فناوری اطلاعات هستید، این دوره برای شما مناسب است.

توسعه دهندگان وب یاد خواهند گرفت که چگونه آسیب پذیری های XXE را در برنامه های کاربردی وب خود شناسایی و کاهش دهند. متخصصان امنیت و مدیران فناوری اطلاعات در مورد خطرات مرتبط با آسیب‌پذیری‌های XXE و نحوه اجرای بهترین شیوه‌ها برای محافظت در برابر حملات XXE خواهند آموخت.




انواع تزریق XML External Entity (XXE)

انواع مختلفی از حملات تزریقی XML External Entity (XXE) وجود دارد. در این بخش، انواع مختلف حملات XXE و نحوه عملکرد آنها را مورد بحث قرار خواهیم داد.

  • XXE کلاسیک: مهاجم یک سند XML مخرب را به سرور ارسال می کند که حاوی ارجاع به یک موجودیت خارجی است. برنامه وب سند XML را تجزیه می کند و موجودیت خارجی را که ممکن است حاوی کد مخرب باشد، بازیابی می کند.

  • Parameter Entity Injection: این نوع حمله، موجودیت های پارامتر در یک سند XML را هدف قرار می دهد. مهاجم یک سند XML مخرب را به سرور ارسال می کند که حاوی ارجاع به موجودیت پارامتر است. برنامه وب موجودیت پارامتر را بازیابی می کند که ممکن است حاوی کد مخرب باشد.

  • خارج از باند (OOB) XXE: این نوع حمله داده ها را از برنامه وب به یک سرور راه دور که توسط مهاجم کنترل می شود ارسال می کند. مهاجم از داده ها برای ایجاد یک حمله XXE بر روی سرور راه دور،

    استفاده می کند
  • Blind XXE: این نوع حمله هیچ پاسخ مستقیمی از طرف سرور به مهاجم ارائه نمی دهد. در عوض، مهاجم درخواستی را به سرور ارسال می کند که حاوی یک سند XML مخرب است. اگر سرور در برابر حمله Blind XXE آسیب پذیر باشد، مهاجم می تواند با نظارت بر زمان پاسخگویی سرور، حضور موجودیت خارجی را تعیین کند.

  • میلیارد خنده: این نوع حمله از یک سند XML بازگشتی برای مصرف مقدار زیادی از منابع روی سرور استفاده می کند، که به طور بالقوه منجر به حمله انکار سرویس می شود.



چه کسی نیاز به یادگیری XML External Entity Injection (XXE) دارد؟

هرکسی که در توسعه برنامه‌های کاربردی وب، امنیت یا مدیریت فناوری اطلاعات دخالت دارد، باید درباره آسیب‌پذیری‌های XXE بیاموزد. این شامل:

است
  • توسعه دهندگان وب: اگر شما یک توسعه دهنده وب هستید، یادگیری در مورد آسیب پذیری های XXE می تواند به شما در شناسایی و کاهش حملات XXE در برنامه های وب خود کمک کند. این می تواند به شما کمک کند از امنیت برنامه های کاربردی وب خود اطمینان حاصل کنید و از داده های کاربران خود محافظت کنید.

  • حرفه‌های امنیتی: اگر حرفه‌ای در زمینه امنیت هستید، درک آسیب‌پذیری‌های XXE می‌تواند به شما در ارزیابی امنیت برنامه‌های کاربردی وب و شناسایی آسیب‌پذیری‌های احتمالی کمک کند. این دانش همچنین می‌تواند به شما در ایجاد استراتژی‌های مؤثر برای محافظت در برابر حملات XXE کمک کند.

  • مدیران فناوری اطلاعات: اگر یک مدیر فناوری اطلاعات هستید، یادگیری در مورد آسیب‌پذیری‌های XXE می‌تواند به شما در درک خطرات مرتبط با حملات XXE و ایجاد استراتژی‌های مؤثر برای محافظت از برنامه‌های کاربردی وب سازمانتان کمک کند.

  • هر کسی که به امنیت وب علاقه دارد: اگر به امنیت وب علاقه مند هستید، یادگیری در مورد آسیب پذیری های XXE می تواند به شما کمک کند تا درک عمیق تری از خطرات مرتبط با برنامه های وب و نحوه محافظت در برابر آنها ایجاد کنید.



هنگامی که در این دوره ثبت نام می کنید، به مواد زیر دسترسی خواهید داشت:

  1. سخنرانی های ویدیویی: شما به بیش از 10 ساعت سخنرانی ویدیویی دسترسی خواهید داشت که تمام جنبه های آسیب پذیری SSRF را پوشش می دهد.

  2. یادداشت‌های دوره: مجموعه جامعی از یادداشت‌های دوره را دریافت خواهید کرد که تمام مطالب ارائه شده در سخنرانی‌ها را پوشش می‌دهد.

  3. تمرینات عملی: شما این فرصت را خواهید داشت که شناسایی و بهره برداری از آسیب پذیری های SSRF را در یک محیط تست ایمن تمرین کنید.

  4. آزمون‌ها: به آزمون‌ها دسترسی خواهید داشت تا دانش خود را آزمایش کنید و آموخته‌های خود را تقویت کنید.

  5. گواهی پایان دوره: پس از تکمیل دوره، گواهی پایان دریافت خواهید کرد که می توانید آن را به رزومه یا نمایه LinkedIn خود اضافه کنید.



اهداف دوره:

هدف این دوره عبارتند از:

  • درباره اصول XML و نحوه استفاده از آن در برنامه های کاربردی وب به شما آموزش می دهد.

  • نحوه عملکرد آسیب‌پذیری‌های XXE و انواع مختلف حملات XXE را توضیح دهید.

  • به شما یاد می‌دهد چگونه با استفاده از بهترین شیوه‌ها و تکنیک‌های استاندارد صنعت، آسیب‌پذیری‌های XXE را شناسایی و کاهش دهید.

  • تجربه عملی در شناسایی و بهره‌برداری از آسیب‌پذیری‌های XXE در برنامه‌های وب ارائه دهید.

  • شما را به دانش و مهارت هایی مجهز می کند تا از برنامه های وب خود در برابر حملات XXE محافظت کنید.



با گذراندن این دوره، دانش و مهارت های ارزشمندی در شناسایی و کاهش آسیب پذیری های XXE در برنامه های تحت وب کسب کرده اید. این دانش می تواند به شما کمک کند از برنامه های کاربردی وب خود محافظت کنید و از امنیت داده های کاربران خود اطمینان حاصل کنید.

امیدواریم این دوره برای شما آموزنده و جذاب باشد. ما مشتاقانه منتظر همکاری با شما هستیم و به شما کمک می کنیم تا مهارت هایی را که برای محافظت از برنامه های وب خود در برابر حملات XXE نیاز دارید، توسعه دهید.

برای شما در تلاش های آینده آرزوی موفقیت داریم و امیدواریم در زمینه امنیت وب به یادگیری و رشد ادامه دهید. امروز در این دوره ثبت نام کنید تا سفر خود را به سمت متخصص شدن در XXE Injection آغاز کنید!


سرفصل ها و درس ها

معرفی Introduction

  • معرفی Introduction

تزریق XXE XXE injection

  • XXE با استفاده از موجودیت های خارجی XXE using external entities

  • بهره برداری از XXE Exploiting XXE

  • Blind XXE با خارج از باند Blind XXE with out-of-band

  • XXE کور از طریق پارامتر XML Blind XXE via XML parameter

  • بهره برداری از XXE از طریق تصویر Exploiting XXE via image

ابزار Tools

  • سوئیت آروغ Burp Suite

  • بیشتر more

بعدی چی! What the next!

  • منم It's me

نمایش نظرات

آموزش OWASP TOP 10: تزریق موجودیت خارجی XML (XXE) ~2023
جزییات دوره
1.5 hours
9
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
23
5 از 5
ندارد
دارد
دارد
Foyzul Islam
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Foyzul Islam Foyzul Islam

هکر اخلاقی، دانشمند کامپیوتر