0
02128428905

آموزش کشف آسیب پذیری Xss در دنیای واقعی (قسمت چهارم)

 

با سلام خدمت تمامی دوستان عزیز و کاربران محترم اولترا سیکوریتی

 

با قسمت چهارم کشف آسیب پذیری XSS در دنیای واقعی در خدمتتون هستم. در این قسمت قصد دارم شما را با روند کشف آسیب پذیری XSS در وبسایت yjc.ir آشنا کنم. قبل از شروع به این نکته توجه داشته باشید که خیلی از دوستان فکر می کنند که آسیب پذیری XSS تنها در فیلدهای جست و جو و یا فیلد های مخفی رخ میدهد اما همیشه اینطور نیست. گاهی وقت ها آسیب پذیری XSS برروی فیلدهای آپلود رخ می دهد و ما نیز پیلود را به اسم فایل تزریق می کنیم اما باید این کار را برروی سیستم عامل های لینوکسی انجام دهیم زیرا در سیستم عامل های ویندوزی محدودیت بیشتری در تغییر نام فایل نسبت به سیستم عامل های لینوکسی داریم.

 

 

در ابتدا وارد وبسایت yjc.ir می شویم

 

 

وبسایت باشگاه خبرنگاران جوان به این خاطر که یک وبسایت خبری معروف می باشد دارای فیلترینگ های خوبی برای ورودی های مختلف هستند. در ابتدا تزریق خود را از فیلد جست و جو شروع می کنیم.

 

 

همانطور که مشاهده می کنید هر آنچه را که سرچ می کنید با استفاده از گوگل دورک ها عبارت را در گوگل جست و جو می کند برای همین زبان سایت را به عربی تغییر می دهیم تا شاید به نتیجه بهتری رسیدیم.

 

 

حال عبارتی را جست و جو می کنیم.

 

 

همانطور که مشاهده کردید این بار جست و جو را با استفاده از گوگل دورک ها انجام نداد. حال به Source سایت مراجعه می کنیم تا فیلترینگ این فیلد را مورد بررسی قرار دهیم.

 

 

همانطور که مشاهده کردید هر عبارتی که بین پرانتز بود را حذف کرد و در Source نمایش نداد. حال اگر همین روند را ادامه دهیم به قسمتی از وبسایت می رسیم که برای ارسال گزارش های مردمی می باشد.

 

 

در اینجا فیلدی برای ارسال عکس از گزارش های مردمی می باشد. در ابتدا سعی می کنیم تا یک فایل HTML را آپلود کنیم.

 

 

 

همانطور که مشاهده کردید پیغامی را نمایش می دهد که : فایل های HTML را نمی توانید ارسال کنید اما اگر دقت کنید نام فایل را نیز به نمایش در آورد حال نام فایل را <UltraSecurity> تغییر می دهیم و سپس این مراحل را مجددا طی می کنیم.

 

 

 

این بار نام فایل نمایش داده نشد. حال به Source مراجعه می کنیم تا ببینیم دقیقاً چه اتفاقی افتاده است.

 

 

عبارت وارد شده در نام فایل بدون هیچ فیلترینگی به نمایش درآمده است. این بار یک پیلود به نام فایل تزریق می کنیم.

 

 

 

 

همانطور که ملاحظه کردید توانستیم با موفقیت پیلود مورد نظرمان را به سورس سایت تزریق کنیم.

 

 

امیدوارم که از این آموزش هم لذت برده باشید … حتما نظراتتون رو با ما در میان بزارید ❤

 

 

امتیاز شما به این مطلب (1 تا 5)
در حال ارسال
نظرات کاربر
4.2 (5 آرا)
دیدگاه کاربران
  • محمد 25 مه 2020

    سلام استاد
    خسته نباشید
    من یه سواُلی دارم
    نمیشه فایلی که نامش دارای رو ساخت
    چیکار کنم

  • محمد 27 مه 2020

    منظورم دارای پرانتز هست .

    • امیرمحمد صفری 27 مه 2020

      سلام دوست عزیز … در ابتدای آموزش به این موضوع اشاره شده که شما باید این فرآیند رو داخل یکی از سیستم عامل های لینوکسی پیش ببرید تا محدودیت تغییر نام فایل نداشته باشید …

  • mehrab010 28 مه 2020

    ممنونم !

  • mehrab010 28 مه 2020

    راستی با کالی هم میشه ؟؟؟؟

    • امیرمحمد صفری 29 مه 2020

      بله … با استفاده از سیستم عامل کالی لینوکس هم محدودیت تغییر نام فایل ندارید.

  • ی نفر 6 ژوئن 2020

    دمت گرم حال کردم ک تونسی از yjc باگ دراری

    • امیرمحمد صفری 14 ژوئن 2020

      سلام دوست عزیز … ممنونم از اینکه با ارسال نظرتون به ما انرژی دادید …

  • HIDDEN 13 ژوئن 2020

    با سلام
    سایتتون عالیه و حرف نداره
    فقط اگر میشه عکس ها رو با کیفیت بیشتر بگیرین
    اخه دانلودشون که میکنم زیاد کیفیت خوبی ندارن

    • امیرمحمد صفری 14 ژوئن 2020

      سلام دوست عزیز … ممنونم از اینکه با ارسال نظرتون به ما انرژی دادید … حتما برای آموزش های بعدی عکس های با کیفیت تری قرار می دیم …

  • HIDDEN 13 ژوئن 2020

    واقعا دمت گرم :/
    من اومدم تست کنم که ی فایل شل رو فرستادم و براشون رفت :/
    الان چکار کنم ؟ :/:/

  • محمد حسین 19 ژوئن 2020

    سلام ببخشید یه سوال داشتم اسیب پذیریXssچیه بعد رو سایتای واقعی امتحان کنیم مشکلی از نظر قوانین سایبری برامون پیش نمیاد

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *