![]() |
xss Stored / Reflected Lesson مساء الخير.. ثغرة xss سبب وجودها , خطورتها (تأثيرها) و طرق استغلالها xss اختصار ل Cross Site Scripting اي البرمجة عبر الموقع و اختصرت xss بدلا من css للتفريق بينها و بين Cascading Style Sheets سبب حدوث الثغرة هو طباعة المخرجات بدون فلترة مما يتيح للمهاجم بإدراج اكواد HTML , Java تنفيذية. يوجد نوعان ل :xss - Stored/persistent XSSمخزنة/مستمرة Reflected XSS- غير مخزنة DOM-Based - ان شاء الله في درس آخر سأتطرق في الأول للثغرة الأكثر خطورة Stored xss و الذي يجعلها خطرة هو تخزن الأكواد في قاعدة بيانات السكربت اي ما يحقنه المهاجم يظل ثابت بالصفحة.. عكس النوع الغير مخزن الذي هو اكثر انتشارا لكن اقل خطورة , فالحقن عن طريقها مؤقت اي يتم تنفيذ الأكواد فقط عند الطلب. خطورة ال Stored تسمح للمهاجم اختراق اجهزة المتصفحين و من بينهم جهاز المدير , سرقة الكوكيز , تشويه الإندكس او تغييره. لذا لا تستهينوا بها نأتي الآن للتطبيق العملي التطبيق سيكون على مشروع Damn Vulnerable Web Application تنصيب السكربت سهل localhost/path/setup.php http://img651.imageshack.us/img651/6717/92095074.png اضغط علىCreate/Reset Database و سيتم التنصيب تلقائيا دون الحاجة لإنشاء قاعدة او اللعب بالكونفغ. ثم تتحول لصفحة تسجيل الدخول http://img828.imageshack.us/img828/4331/85217227.png Username: admin Password: password ثم ندخل للواجهة الرئيسية , عليك اولا تخفيض مستوى حماية السكربتات لأدنى إحتمال http://img231.imageshack.us/img231/9489/32339213.png مع العلم ممكن تخطي الحماية بسهولة.. لكن سأتطرق لطرق التخطي في دروس اخرى لعدم التفرغ عظيم ادخل على الصفحة المصابة ب Stored xss اولا خلونا نكتشف الخطء البرمجي , قم بتحرير السكربت http://img407.imageshack.us/img407/8516/21326355.png مثل ما شايف المبرمج طلب تنفيذ بيانات حقل message بدون فلترة مع ان الفلترة بسيطة.. تكون بوضع دالة صغيرة لحماية المتغيرات.. نرجع للصفحة المصابة.. http://img259.imageshack.us/img259/3538/45249993.png كما ترى وضعت كود جافا (كود تحذير) و ضغطت على تنفيذ http://img225.imageshack.us/img225/2261/56578872.png جميل! تم تنفيذ الكود بنجاح .. و بما ان النوع Stored اي ان كل زائر سوف يرى هذه الرسالة الآن اضغط على Setup ثم Reset Database لحذف التغيرات التي جرت بالصفحة كي نجرب كود آخر سوف اجرب كود Redirect اي كود يحول الزائر الى موقع آخر. انا اخترت غوغل. http://img6.imageshack.us/img6/777/42078877.png لكن للأسف! لا يوجد مكان كافي لوضع الكود , فالمبرمج محدد عدد الأحرف و الحل هو عن طريق اللعب بالبارامترزTamper Data انا استخدمت ال http://img845.imageshack.us/img845/1550/54526674.png كما ترى حقنت الكود دون اي مشكلة والنتيجة! http://img812.imageshack.us/img812/7678/26482025.png قم بتفريغ القاعدة مثل ما تعلمنا سابقا نفس الشيء مع جميع الأكواد الكبيرة هنا حقنت كود لتغيير الإندكس http://img534.imageshack.us/img534/6113/31510265.png http://img855.imageshack.us/img855/4274/31275461.png نأتي الى الإستغلال الأخطر.! ,, http://img809.imageshack.us/img809/8333/95705490.png حقنت كود يقوم بفتح صفحة داخل الصفحة المصابة بعرض 200 و طول 100 لكن ماذا لو وضعنا صفحة ملغمة و بعرض و طول Null حيث لا يلاحظ المستخدمون او حتى المدير التلغيم و بهذا يتم اختراق اجهزتهم.. و الآن آخر استغلال سأشرحه هو سرقة الكوكيز و استلامه عبر البريد الإلكتروني. لتحميل الملفات المطلوبة ْxss.php + xss.js - Mediafire اول ملف xss.php قمت بتحريره , http://img338.imageshack.us/img338/8871/40143144.png فقط غير البريد الإلكتروني و غير موقع google.com الى اي موقع تريد ان يتم تحويل الزائر اليه , لكن الأفضل التحويل لصفحة بنفس الموقع و ذلك كي لا يتم ملاحظة ما يجري قم بحفظ التغييرات و ارفع الملف الى استضافة الملف الثاني xss.js http://img819.imageshack.us/img819/2593/85028011.png هنا يجب تغيير الرابط الى رابط السكربت المرفوع قم بحفظ الملف و ارفعه ايضا و الخطوة الأخيرة http://img822.imageshack.us/img822/2731/34833825.png نأتي الآن الى Reflected Xss اي الغير مخزن الخطء البرمجي واضح جدا في سطر 10 عدم تأمين المخرجات. http://img407.imageshack.us/img407/43/73724089.png الآن نحقن كود تحذير للتجربة http://img21.imageshack.us/img21/6900/55211529y.png http://img198.imageshack.us/img198/9973/26038189.png تم التنفيذ بنجاح.. بما ان الثغرة من النوع الغير مخزن فإن الزائر لن يرى اي تغيير حصل في الصفحة.. فقط يتنفذ الكود عند الطلب , لذلك فإن هذه الثغرة اقل خطورة من Stored طريقة سحب الكوكيز بها: http://img830.imageshack.us/img830/8383/34469338.png كما ترى هذا رابط استغلال سرقة الكوكيز , ما عليك فعله هو ارسال الرابط للمدير و انتظاره حتى يدخل الرابط و يتم ارسال الكوكيز على الإيميل.. لكن المدير ليس غبي لهذه الدرجة فالرابط واضح جدا.. الحل هو تشفير الإستغلال عبر هذا الموقع meyerweb او غيره المهم التشفير http://img853.imageshack.us/img853/7402/53480986.png بعد التشفير رابط الإستغلال يكون على الشكل التالي http://img840.imageshack.us/img840/4352/54862298.png طبعا هناك عدة طرق للمراوغة و جعل المدير يدخل الرابط ابحث في غوغل و اذا لزم الأمر ابتكر طريقة فالحاجة ام الإختراع. اتمنى كون وصّلت الفكرة ولو بشكل بسيط. باي |
رد: xss Stored / Reflected Lesson مجهود رائع وشرح كافي ووافي تشكر عليه تحياتي |
رد: xss Stored / Reflected Lesson تثبيت جزاك الله ألف خير, موضوع جميل وبأذن الله منها للأفضل والاكسس تعتبر من اكثر الثغرات الي تنصاب فيها السكربتات, واستغلالاتها عالم لوحدة :) في أمان وحفظ الرحمن |
رد: xss Stored / Reflected Lesson اقتباس:
منورين شباب و يسلمو على التثبيت |
رد: xss Stored / Reflected Lesson موضوع + شرح في منتهى التنضيم والتميز :) |
رد: xss Stored / Reflected Lesson مبدع والله شرح رائع تحياتي لك |
رد: xss Stored / Reflected Lesson ماشاء الله عليك شرح وافي وكافي لا تحرمنا من ابداعك سلمت ايدك اخوك VoLc4n0 |
رد: xss Stored / Reflected Lesson Nice work fun :) |
رد: xss Stored / Reflected Lesson بارك الله فيك |
رد: xss Stored / Reflected Lesson |
رد: xss Stored / Reflected Lesson شكراااااااااااااااااااااااااااااااااااا |
رد: xss Stored / Reflected Lesson يعطيك الف عافي |
رد: xss Stored / Reflected Lesson رائع |
رد: xss Stored / Reflected Lesson شكراً لك اخي |
رد: xss Stored / Reflected Lesson جزاك الله خيراً أخى الكريم .. |
الساعة الآن 10:44 PM |
[ vBspiders.Com Network ]