🚀 أصبحت CloudSek أول شركة للأمن السيبراني من أصل هندي تتلقى استثمارات منها ولاية أمريكية صندوق
اقرأ المزيد

الهدف من هذه المدونة هو توفير ما يلي:
لفهم عملية الباحث عن مكافأة الأخطاء بشكل أفضل، دعونا نتوقف لحظة لاستكشاف سير العمل العام.

في حين أن هذه العملية قد تناسب بعض الباحثين، إلا أنها قد تكون غير فعالة وتستغرق وقتًا طويلاً. يتطلب هذا النهج تدريبًا مكثفًا لتحديد حتى نقاط الضعف الأساسية وغالبًا ما يفشل في الكشف عن الأخطاء عالية التأثير التي يمكن أن تؤدي إلى مكافآت كبيرة. على هذا النحو، يعد سير العمل الأكثر بساطة وكفاءة ضروريًا لتحقيق أقصى قدر من المكافآت المحتملة لبرامج مكافآت الأخطاء.
نهج BeVigil المبسط للباحثين في برنامج Bug Bounty
الآن، دعونا نلقي نظرة فاحصة على كيف يمكن لـ BeVigil تبسيط وتحسين سير عمل باحثي مكافآت الأخطاء بشكل كبير. باستخدام نهج BeVigil المبتكر، يمكن للباحثين الاستفادة من سير العمل المباشر الذي يتطلب خطوات أقل لتحديد نقاط الضعف وكسب المكافآت.

بعض الميزات التي تقدمها BeVigil والفوائد التي يمكن أن تقدمها للباحثين:
الخطوة 1. دعونا نعمل من خلال إحدى منصات مكافآت الأخطاء الرائدة المعروفة باسم HackerOne ولكن العملية الشاملة ستبقى كما هي. هناك العديد من الشركات التي لديها تطبيقات Android مدرجة على HackerOne. كما ترى عندما اخترنا الخيارات أندرويد: بلاي ستور أو أندرويد: .apk، تظهر العديد من التطبيقات من شركات مختلفة في قائمة البحث. نحن نختار»حضري«كمثال.


الخطوة 2. بعد ذلك، انتقل إلى كن فيجيل وابحث عن التطبيقات التي تريد البحث عنها. على سبيل المثال، بحثنا عن «Urban Company» لأنها تحتوي على برنامج مكافآت الأخطاء النشط الذي رأيناه أعلاه.

الخطوة 3. في هذه الصفحة، يمكنك العثور على درجة الأمان الإجمالية التي ستسلط الضوء على مدى ضعف التطبيق، وقائمة المفاتيح السرية المكشوفة، وبعض الأقسام المختلفة الأخرى لأنواع المشكلات المختلفة على يسار الصفحة. بصفتك باحثًا أمنيًا، قد تكون مهتمًا أكثر بالنظر في أقسام «الثغرات الأمنية» و «السلاسل» والأصول» لأنها غالبًا ما تحتوي على معلومات مثيرة.

الخطوة 4. بعد اكتشاف مشكلة ما، يجب أن نحاول تسلسلها للعثور على المزيد من المشكلات المؤثرة والإبلاغ عنها إلى المنظمات المناسبة. على سبيل المثال، إذا صادفنا عنوان URL لـ Firebase، فيجب أن نتعمق أكثر لتحديد ما إذا كان يمكن الوصول إليه للقراءة أو الكتابة. علاوة على ذلك، يجب أن نفحص ما إذا كانت تكشف عن بيانات سرية مثل تفاصيل العميل أو الدفع. من خلال اتباع هذا النهج الشامل، يمكننا إنشاء تقرير أكثر تأثيرًا وربما كسب مكافأة أعلى مقابل جهودنا.

1. استخدام عنوان URL الخاص بـ Firebase للكشف عن معلومات تحديد الهوية الشخصية: Firebase عبارة عن مجموعة من خدمات الاستضافة لأي نوع من التطبيقات. يوفر NoSQL واستضافة قواعد البيانات في الوقت الفعلي. من خلال إلحاق /.json بعنوان URL الخاص بـ Firebase، يمكنك بسهولة تحديد ما إذا كانت قاعدة بيانات Firebase عرضة لعمليات القراءة/الكتابة أم كليهما.
وفقًا لبحثنا الأخير، حددت BeVigil أكثر من 20,000 عنوان URL لـ Firebase مع وصول للقراءة إلى قاعدة بيانات Firebase والتي يحتوي معظمها على معلومات حساسة.


2. تسرب مفتاح واجهة برمجة تطبيقات Shopify: Shopify، منصة التجارة الإلكترونية للمتاجر عبر الإنترنت، توفر عدة أنواع من الرموز التي يمكن استخدامها للتطوير. في أحدث تقرير لدينا، تم تحديد 21 تطبيقًا يحتوي على 22 مفتاح/رمزًا ثابتًا لـ Shopify API، مما يعرض معلومات التعريف الشخصية (PII) لـ 4 ملايين مستخدم/عميل لتهديدات محتملة.
في هذا المثال، حددت BeVigil علامة تجارية هندية معروفة للتجارة الإلكترونية تعرض مفاتيح Shopify بأذونات حساسة.


كشف متجر التجارة الإلكترونية عن معلومات التعريف الشخصية (PII) مثل الاسم والبريد الإلكتروني والمجال والعنوان والهاتف لأكثر من مليون عميل.

اقرأ المزيد حول هذه المشكلة في هذا التقرير: https://bevigil.com/blog/bevigil-exposes-mobile-app-danger-over-4-million-users-globally-at-risk-from-hardcoded-shopify-tokens/
3. عناوين URL الخاصة بأمازون S3: Amazon S3 هي خدمة تخزين الكائنات التي تخزن البيانات ككائنات داخل المجموعات. ومع ذلك، خلال دراسة بحثية حديثة، اكتشف أحد باحثينا أن عنوان URL الخاص بـ Amazon S3 تم ترميزه بشكل ثابت في الكود المصدري لتطبيق الهاتف المحمول. ونتيجة لذلك، كان عنوان URL هذا قابلاً للقراءة بسهولة، مما أدى إلى عرض بيانات العملاء الحساسة.


اقرأ المزيد حول هذه المشكلة في هذا التقرير:: تؤثر تطبيقات الأجهزة المحمولة التي تعرض مفاتيح AWS على بيانات أكثر من 100 مليون مستخدم
4. عنوان URL لتطبيق هيروكو: باستخدام BeVigil، وجد باحثونا عناوين URL لتطبيق Heroku في الكود المصدري لتطبيقات الهاتف المحمول مما قد يؤدي إلى الاستحواذ على النطاق الفرعي.


يبدو أن النطاق لم يعد يعمل، لذا فهو متاح الآن لأي شخص لتولي المسؤولية. في الواقع، تمكن باحثونا من الاستيلاء بنجاح على النطاق الفرعي المعني.
5. رمز الوصول الشخصي لـ GitHub: رمز الوصول الشخصي لـ GitHub (PAT) هو نوع من رمز المصادقة الذي يسمح للمستخدمين بالوصول إلى حساب GitHub الخاص بهم وتنفيذ إجراءات مختلفة برمجيًا عبر GitHub API. يقوم مطورو البرامج بترميز رموز الوصول الشخصية لـ GitHub والتي من المحتمل أن تعرض المستودعات الخاصة على GitHub.
تمكن باحثونا من التحقق من نطاقات الرمز المميز مما دفعنا إلى الاعتقاد بأن أي شخص لديه حق الوصول إلى PAT يمكنه الوصول إلى أي مستودع خاص داخل المنظمة.


اقرأ المزيد حول هذه المشكلة في هذا التقرير:: تعمل رموز الوصول الشخصي المشفرة من GitHub على تسريب 159 مستودعًا خاصًا
6. مفاتيح واجهة برمجة تطبيقات تويتر: باستخدام BeVigil، اكتشف باحثونا أن الكود المصدري لبعض تطبيقات الهاتف المحمول يحتوي على مفاتيح Twitter API مشفرة. من المحتمل أن يؤدي ذلك إلى الاستحواذ على حساب Twitter، حيث يمكن استغلال مفاتيح API هذه للحصول على وصول غير مصرح به إلى حساب Twitter الخاص بالمستخدم.


اقرأ المزيد حول هذه المشكلة في هذا التقرير: https://cloudsek.com/whitepapers-reports/how-leaked-twitter-api-keys-can-be-used-to-build-a-bot-army
7. مفتاح وصول AWS والمفتاح السري: يُعد مفتاح وصول AWS والمفتاح السري من المكونات الأساسية للبنية التحتية للمؤسسة. يمكن لأي شخص يمكنه الوصول إلى هذه المفاتيح الوصول إلى البنية التحتية للشركة بأكملها.
خلال التحقيق الذي أجريناه على BeVigil، اكتشفنا أن مفاتيح AWS هذه يمكنها الوصول إلى خدمات AWS المتعددة، بما في ذلك ACM (مدير الشهادات) وElasticBeanStalk وKinesis وOpsWorks وS3. كان تركيزنا على S3، وبعد إجراء مزيد من التحليل، وجدنا أن بيانات اعتماد AWS لديها حق الوصول للقراءة/الكتابة إلى ما مجموعه 88 حاوية S3.
كانت الآثار المترتبة على هذا التعرض كبيرة، حيث احتوت هذه الحاويات الـ 88 على 10073.444 ملفًا مذهلاً، أي ما مجموعه 5.5 تيرابايت من البيانات التي تم الكشف عنها.

تم نشر مجموعات S3 هذه مبدئيًا لاستضافة العديد من الملفات والبيانات التي تم إنشاؤها من المشاريع. بعد إجراء مزيد من التحقيق، اكتشف فريقنا أن هذه المجموعات تحتوي على مجموعة واسعة من البيانات الحساسة، بما في ذلك شفرة مصدر التطبيق، وملفات النسخ الاحتياطي، وتقارير المستخدم، وأدوات الاختبار، وتحميلات المستخدم، والسجلات، والنسخ الاحتياطية لـ WordPress، وشهادات المستخدم، وملفات التكوين، وملفات الاعتماد، والمزيد.
يمكن أن يكون للكشف عن مثل هذه البيانات آثار خطيرة، حيث يمكن أن يوفر للمهاجمين إمكانية الوصول إلى بيانات اعتماد إضافية مثل أسماء مضيفي قاعدة البيانات وكلمات المرور والرموز، مما يسمح لهم بالتفرع إلى البنية التحتية قيد التشغيل وتنفيذ المزيد من الهجمات.
تمكن الباحثون أيضًا من الوصول إلى قاعدة البيانات باستخدام كلمة مرور النص العادي المذكورة في ملف تكوين قاعدة البيانات.


اقرأ المزيد حول هذه المشكلة في هذا التقرير: تؤثر تطبيقات الأجهزة المحمولة التي تعرض مفاتيح AWS على بيانات أكثر من 100 مليون مستخدم
8. سلاك ويب هوك: يمكن لصائدي مكافآت الأخطاء البحث عن Slack webhooks التي يمكن أن تجعل أي ممثل تهديد يرسل رسائل ضارة إلى الخطافات المكتشفة، وينشئ تطبيق Slack، ويسمح بالتثبيت العام للتطبيق.


9. اكتشاف مفتاح Algolia API المشفر: تتيح واجهة برمجة تطبيقات Algolia للمطورين تنفيذ البحث والاكتشاف والتوصيات داخل مواقع الويب وتطبيقات الهاتف المحمول والصوت. يمكن أن يؤدي سوء استخدام المفاتيح إلى قراءة وتعديل المعلومات الشخصية للمستخدم والوصول إلى عناوين IP والتفاصيل الحساسة الأخرى. يتم استخدامه من قبل أكثر من 11000 شركة. اكتشف باحثو CloudSek 32 من أصل 1550 تطبيقًا يحتوي على إجمالي 57 مفتاحًا فريدًا لواجهة برمجة التطبيقات.


اقرأ المزيد حول هذه المشكلة في هذا التقرير: يمكن استغلال مفاتيح Algolia API المشفرة من قبل الجهات الفاعلة في مجال التهديد لسرقة ملايين بيانات المستخدمين
10. خدمة البريد الإلكتروني المشفرة: في تقرير حديث آخر، اكتشف باحثونا أن 50٪ من التطبيقات التي تم تحليلها (600)، وسربت مفاتيح API لثلاثة مزودي خدمة البريد الإلكتروني للمعاملات والتسويق المشهورين - Mailgun و MailChimp و Sendgrid. يمكنهم قراءة رسائل البريد الإلكتروني وإرسالها وحذفها والحصول على عناوين IP وما إلى ذلك.

اقرأ المزيد حول هذه المشكلة في هذا التقرير: https://cloudsek.com/whitepapers-reports/hardcoded-api-keys-of-email-marketing-services-puts-54m-mobile-app-users-at-risk
كما هو مذكور في المقدمة، تقدم BeVigil عرضًا شاملاً أداة BeVigil OSINT لـ CLI، مجهزة بميزات متقدمة تبسط عملية تحديد الثغرات الأمنية. تعمل هذه المنصة الغنية بالوظائف على تمكين المستخدمين من أتمتة سير العمل وتحسينها، مما يجعل تحديد نقاط الضعف أكثر كفاءة وفعالية. يمنحك الحساب المجاني 50 رصيدًا لتجربة المنتج دون إنفاق عشرة سنتات.
قائمة بالأوامر التي يمكنك تنفيذها باستخدام CLI.
للبدء، كل ما عليك القيام به هو تثبيت مكتبة Python من موقعنا مستودع جيت هاب وقم بتنشيطه باستخدام مفتاح API الموجود على حساب BeVigil الخاص بك. إنها عملية سريعة وسهلة تسمح لك بالبدء في استخدام مجموعة كاملة من الميزات التي تقدمها BeVigil.

للبدء، دعنا نستعلم عن حاويات S3 باستخدام اسم حزمة شركة Urban. يمكن جمع اسم الحزمة من BeVigil أو متجر Play.

الآن كباحث، تحتاج فقط إلى العثور على مجموعات S3 التي تم تكوينها بشكل خاطئ وجمع ما هو متاح في المجموعات. قد تبحث عن معلومات حساسة مثل معلومات تحديد الهوية الشخصية للعميل أو العميل أو تفاصيل الدفع.
لطلب جميع أسماء المضيفين المستخرجة من حزمة android، يمكنك استخدام الأمر التالي:

بمجرد الحصول على قائمة بالمضيفين، يمكنك البدء في استكشاف المجالات الداخلية أو واجهات برمجة التطبيقات لتحديد الثغرات الأمنية المحتملة. من خلال تجميع نقاط الضعف المتعددة معًا، يمكنك تعظيم تأثير النتائج وحماية نظامك بشكل أفضل.
يمكنك الآن دمج واجهة برمجة تطبيقات OSINT الخاصة بـ BeVigil في تطبيقك باتباع دليلنا سهل الإعداد. يمكنك أيضًا استكشاف واجهة برمجة تطبيقات BeVigil على https://osint.bevigil.com/.

في منشور المدونة هذا، اكتشفنا كيف يمكن لـ BeVigil تعزيز قدرات الباحثين الأمنيين بشكل كبير، مما يسمح لهم بتحديد نقاط الضعف المحتملة وتحسين الأمان العام لتطبيقات الهاتف المحمول. مع المجموعة الواسعة من الميزات المتوفرة في BeVigil، يتمتع الباحثون بفرص غير محدودة لتحسين أبحاثهم والكشف عن المشكلات الأمنية الحرجة.