0
02128428905

آموزش کشف آسیب پذیری Xss در دنیای واقعی (قسمت دوم)

 

با سلام خدمت تمامی دوستان عزیز و کاربران محترم اولترا سیکوریتی

 

با قسمت دوم کشف آسیب پذیری Xss در دنیای واقعی درخدمتتون هستم. خیلی از دوستان عزیز هستند که نحوه استفاده از اکسپلویت های کشف شده را نمی دانند … در این قسمت قصد داریم با استفاده از یکی از اکسپلویت های ثبت شده در سیستم مدیریت محتوا  Lifary ، آسیب پذیری Xss رو که در یکی از وبسایت های دانشگاهی رخ داده است را بررسی کنیم.

 

 

این آسیب پذیری در سال ۲۰۱۲ کشف شده است اما متاسفانه چون دوستان علاقه ای به آپدیت CMS های خودشان ندارند بسیاری از سایت های ایرانی همچنان درگیر این آسیب پذیری هستند. وبسایتی که قصد دارم تا با استفاده از آن این آسیب پذیری را را برای شما شرح دهم وبسایت دانشگاه آزاد اسلامی واحد شیراز می باشد.

 

 

همانطور که مشاهده می کنید این وبسایت از CMS ، Liferay استفاده می کند. در قسمت توضیحات داده شده در اکسپلویت ثبت شده نوشته شده است که این آسیب پذیری در قسمت /=html/portal/upload_progress_poller.jsp?uploadProgressId رخ داده است.

 

با وارد شدن به این قسمت از وبسایت، با صفحه ی سفیدی مواجه خواهید شد اما اگر به سورس آن مراجعه کنیم متوجه می شویم که قسمتی وجود دارد که می توانیم پیلود های خود را به آن تزریق کنیم.

 

 

در ابتدا پارامتری مانند پارامتر <UltraSecurity> را به آن تزریق می کنیم.

 

 

 

همانطور که مشاهده کردید پس از تزریق این عبارت ، عبارت نیز به صورت Encode شده در سورس قرار گرفته است اما پیلودی که تزریق می کنیم در یک تگ Script قرار می گیرد. بنابراین سعی می کنیم تا این محدودیت Encode را بایپس کنیم. برای این کار باید در ابتدا به پارامتری که در سورس داده می شود آن را بسته و پیلود خودمان را تزریق کنیم و در انتها باقی پارامتر ها را به صورت کامنت در آورده تا پیلود ما نیز اجرا شود.

 

 

 

همانطور که مشاهده کردید توانستیم این محدودیت را بایپس کرده و کد های خود را اجرا کنیم. حال اگر هم به سورس مراجعه کنیم متوجه می شویم که به درستی عبارت تزریق شده در سورس قرار گرفته است.

 

 

حال تنها یک مشکل بر سر راه ماست آن هم این است که توانایی چاپ متن را نداریم که آن را می توانیم با استفاده از تابع String.fromCharCode بایپس کنیم.

 

 

امیدوارم که از این آموزش هم لذت برده باشید ! حتما نظراتتون رو برای ما ارسال کنید … هر کدام از نظرات شما انرژی بسیار زیادی به ما میده ! ❤️

 

 

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
4.2 (5 آرا)
دیدگاه کاربران
  • Reza 10 مه 2020

    واقعا جالب بود هم این بخش و هم بخش قبل مخصوصا اینکه مراحل کار رو کامل شرح میدید فقط یک سوال cms سایت رو از چجوری تشخیص دادید؟

    • امیر محمد صفری 11 مه 2020

      با سلام خدمت شما دوست عزیز … ممنونم از نظرتون … cms سایت توسط wappalyzer ، extension تشخیص داده شده است

  • ehsan 11 مه 2020

    با سلام و تشکر بابت سایت خوبتون
    یه سوال داشم
    فکر کنید xss رو کشف کردیم بعد با این باگ میتونیم چیکار کنیم

    • امیر محمد صفری 12 مه 2020

      سلام دوست عزیز … ممنونم از اینکه به ما انرژی دادید … باگ Cross Site Scripting حفره امنیتی هست که تمام کاربران یک وبسایت را تحت تاثیر قرار می دهد … با استفاده از این حفره امنیتی می توان برروی مرورگر کاربر ماینر اجرا کرد ، حملات فیشینگ را پیاده سازی کرد و …

  • alirezaaaa2006 11 مه 2020

    با سلام وخسته نباشید ..
    ممنونم از وب سایت خوبتون ….
    خدا قوت…

    • امیر محمد صفری 12 مه 2020

      سلام دوست عزیز … ممنونم که با نظرتون به ما انرژی دادید …

  • محمد حسین 11 مه 2020

    سلام یه سوال داشتم این کاری که میکنید خلاف قوانین سایبری هست یعنی اگه ما اتنجام بدیم امکانش هست گیر بیوفتیم

  • امیر 26 مه 2020

    با سلام و عرض ادب و ارادت بسیار بسیار بابت مفالات عالیتون از شما ممنون و سپاسگذار هستم . خدا قوت با همین انرژی لطفا ادامه بدید خواهش میکنم

    • امیرمحمد صفری 26 مه 2020

      سلام دوست عزیز … خیلی ممنونم از اینکه نظرتون رو برای ما ارسال کردید … کلی انرژی گرفتیم 😊

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *