



كيفك حبآيبي في العناكب آن شآء الله الجميع بخير ~
دوم يآرب مو يوم
عمومآ اليوم رآح نديكم شرح عن آحد اشهر الادوات
المستخدمة في في فحص واستغلال ثغرات من نوع
Cross Site Request Forgery CSRF
وهذه الثغرة ايضا المعروفة بـ ( Add Admin)
طيب قبل الشرح نديكم نبذة بسيطة عن هذا الثغرات
خصوصا اشهر سكريبت مصاب بها هو oscommerce

عبارة عن تزوير طلب معين والمعروفة ايضا بهجوم One-Click Attack او Session Riding
وهي احد اخطر الثغرات التي من خلالها تستطيع اضافة ادمن في الموقع
المصاب بشكل Remote اي انه خلال اصابه في صفحات html من
خلالها تضيف ادمن وهي احد انواع xss
هذا بشكل مبسط وبدون تعقيد مانبي فلسفة زايدة ~
طيب الشرح راح نستخدم اداة تشتغل على بروكسي
عن طريق منفذ 8008 نقوم بتركيبة خلال المتصفح
وبتالي نقوم بعملية الاستغلال في حالة الاصابة
وطبعا الاداة مبرمجة بالجافا وهذا اسم الاداة
Cross-Site Request Forgery (CSRF) OWASP
والاداة موجوده على كل من الباك تراك + بلاك ابنتو
ومع ذلك برفق الرابط :
كود PHP:
https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)
وهذآ شرح بسيط لادآة وهذا الرابط :
كود PHP:
http://www.mediafire.com/?6z3bs0ip8fc6qk7

اتمنى تستفيدوا من الشرح باذن الله
ولا ننتظر غير دعائكم
في امان الله
ltpw ,hsjyghg hgeyvhj lk k,u f,hs'm (CSRF) By OWASP