Loading...

BTC Address to donate : [[address]]

Donation of [[value]] BTC Received. Thank You.
[[error]]

Cwne :: عضو خاص ::
  • شكراً: 541
  • تم شكره 451 مرة في 122 مشاركة

السلام عليكم ورحمة الله وبركاته، هذا الموضوع هو خبر لوجود هذه الثغرة الجديدة وليس شرح استغلال او غيره من ما شابهه من الامور.

قام Simon Scannell بإكتشاف ثغرة جديدة في نظام ادارة المحتوى WordPress والتي بدورها توصلك إلى RCE.

" ولكل الشباب الذين قامو بفحص سكربت الووردبريس اكيد لاحظو انه منطقة التعليقات ما فيها توكين او اساليب للحماية من ثغرة CSRF وهين كانت نقطة انطلاق هذه الثغرة التي سوف نتكلم عنها اليوم. "

وكما نعلم انه منطقة التعليقات تكون بشكل افتراضي مفعلة بعد تثبيت السكربت وقليل من الناس من يقوم بتعطيل هذه الخاصية. وفي طبيعة الحال، جميع الاصدارات التي تسبق 5.1.1 هي مصابة بنفس هذا النوع من الثغرة التي سوف نتطرق لبعض تفاصيلها في هذا الموضوع.

وليس مثل معظم اساليب الاختراق الموثقة للووردبريس، كانت هذه الاخيرة تتيح للمخترق ان يقوم بجميع عمليات الاختراق من دون اللجوء اصلا إلى عملية تسجيل دخول xD وبطبيعة الحال إلى ان يصل إلى RCE.

مكتشف الثغرة يقول: " بالنظر إلى أن التعليقات هي ميزة أساسية للمدونات وتم تمكينها افتراضيًا، فقد أثرت الثغرة على ملايين المواقع. "

وكما اوضح مكتشف الثغرة "Scannell" انها تعتمد على بعض العوامل لتصلك إلى RCE.

  • WordPress لا تستخدم التحقق من CSRF عندما قوم المستخدم او الزائر بإضافة تعليق جديد على المقالات، ومما يسمح للمخترقين من كتابة تعليقات بالنيابة عن مدير الموقع "وهنا كانت المصيبة xD".
  • عندما تقوم بالتعليق وكأنك مدير الموقع يمكنك من وضع اكواد HTML في التعليق وحتى يمكنك وضع وسم SCR IPT.
  • WordPress frontend غير محمية من خاصية X-Frame-Options header التي تمكن المخترق من استخدام IFr ame في الموقع المصاب "وبإمكانك إخفاءه بسهولة، ولن يلحظ احد وجوده".

مع جمع جميع هذه العوامل سوف يتمكن المخترق ببساطة وسرية من حقن XSS payload في الموقع ويسمى في هذه الحالة stored XSS وفي طبيعة الحال يمكن للمخترق ان يستخدم الطرق التي شرحها الاخوة منذ زمن "5 سنوات xD"
https://www.sec4ever.com/home/showthread.php?t=15377

او ان يقوم بأخذ الجلسة "السيشن" وتعديلها من متصفحه ليصبح داخل لوحة تحكم المدير.

ووفقاً لما قاله مكتشف الثغرة يمكن للمخترق ان يصل إلى التحكم الكامل في الموقع المستهدف، او ان يقوم بوضع بايلود XSS ليقوم بحقن الشل في الثيمات او الاضافات. "الفكرة موجودة في الشرح السابق". وكل هذا يتم من دون ان يلحظ مدير الموقع أي شيء.

وقام مكتشف الثغرة بالتبليغ عنها منذ شهر صفر 1440 "اكتوبر 2018"، وحاول فريق WordPress من تقليل خطورة المشكلة حيث قامو بإضافة حماية بسيطة للمدير عند إضافة التعليقات على مقال، بدلاً من حماية CSRF في منطقة التعليقات.

وعلى كل حال، قام مكتشف الثغرة من تخطي الحماية الجديدة التي قام بوضعها فريق WordPress، وبعد ذلك الامر، اخيراً قام فريق WordPress بتحديث الاصدار الاخير 5.1.1 في الاربعاء الموافق 7 رجب 1440 "13 مارس 2019" الذي يحتوى على حماية كاملة من هذه الثغرة.

ونصيحة للاخوة الذين يستخدمون هذا السكربت ولم يقومو بالتحديث الامني الاخير، ان تحدث قبل ان تقع ضحية لمثل هذا الاختراق.

ونسأل الله العلي العظيم ان يوفقكم والسلام عليكم ورحمة الله وبركاته.


مصدر الخبر

توقيع
سُبحانَك اللّهم وبحمدِك عَدد خَلقِك ورِضا نفسِك وزِنةَ عرشِك ومِدادَ كَلماتِك
رضيت بالله رباً وبالإسلام ديناً وبمُحمدٍ صلَ الله عليهِ وَسلمَ نبياً ورسولاً
....
قال بعض السلف: من عمل في السر عملاً يستحي منه في العلانية، فليس لنفسه عنده قدر.
....
فقد أخبرنا النبي صلى الله عليه وسلم بذلك فقال: "دعوة المرء المسلم لأخيه بظهر الغيب مستجابة، عند رأسه ملك موكل به، كلما دعا لأخيه قال الملك الموكل به: آمين ولك بمثل." رواه مسلم.
وقال النووي في شرح مسلم: وَكَانَ بَعْض السَّلَف إِذَا أَرَادَ أَنْ يَدْعُو لِنَفْسِهِ يَدْعُو لِأَخِيهِ الْمُسْلِم بِتِلْكَ الدَّعْوَة؛ لِأَنَّهَا تُسْتَجَاب، وَيَحْصُل لَهُ مِثْلهَا.
13 أعضاء قالوا شكراً لـ Cwne على المشاركة المفيدة:
Dr.Mohamed Sec4Ever Team
  • شكراً: 1881
  • تم شكره 5668 مرة في 1415 مشاركة

CSRF to XSS stored to RCE


سيناريو جميل


https://www.sec4ever.com/home/showthread.php?t=14896


https://www.sec4ever.com/home/showthread.php?t=13830


مشكور على الطرح


مجال الحماية والاختراق جميل و مشوق ومربح لكن للاسف لم يكن لنا فيه نصيب كافي في افريقيا العظماء

توقيع
...........
9 أعضاء قالوا شكراً لـ Dr.Mohamed على المشاركة المفيدة:
Nani17
TeaM C
  • شكراً: 920
  • تم شكره 1035 مرة في 280 مشاركة

المشاركة الأصلية كتبت بواسطة Dr.Mohamed اقتباس :
CSRF to XSS stored to RCE


مجال الحماية والاختراق جميل و مشوق ومربح لكن للاسف لم يكن لنا فيه نصيب كافي في افريقيا العظماء

ولمَ لا
اعملك جولة في اللينكد إن على specialist cyber security أو penetration tester في أوروبا
ستجد شركات لا حصر لها تبحث عن قراصنة , حتى أنهم على استعداد استقدام أشخاص عن طريق الفيزا
وما شاء الله شخص مثلك سيحظى بقبول , لكن لا بد من طرق الباب

توقيع
------------------------------

يـا رَبّ
الأعضاء الذين قالوا شكراً لـ Nani17 على المشاركة المفيدة:
GB47 عضو مبدع
  • شكراً: 306
  • تم شكره 549 مرة في 222 مشاركة
الأعضاء الذين قالوا شكراً لـ GB47 على المشاركة المفيدة:
GB47 عضو مبدع
  • شكراً: 306
  • تم شكره 549 مرة في 222 مشاركة

شرح كامل مع طريقة التنفيذ
https://ironhackers.es/en/tutoriales...f-xss-rce-poc/

6 أعضاء قالوا شكراً لـ GB47 على المشاركة المفيدة:
matrix0139 عضو جديد
  • شكراً: 1
  • تم شكره 6 مرة في 5 مشاركة

شرح جميل الله يجزيك الخير

بدي اخذ رائيك ثغرة xss ....

مامدى خطورة الثغرة ونسبة التي تساعدك في الاختراق اذا مرت الثغرة على شخص محترف ...

والله يجزيك الخير مرة اخرى ^_^

أدوات الموضوع
انواع عرض الموضوع


Powered by vBulletin® Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.

:: Security By : Sec4ever Team ::

جميع الحقوق محفوظة الحماية للأبد -Security 4 Ever
Sec4ever by Sec4ever
جميع الحقوق محفوظة الحماية للأبد -Security 4 Ever
Sec4ever by Sec4ever