الحقن عن طريق Http Headers :
هذي من احد الطرق في اكتشاف ثغرات sql , xss ولو نأخذ على سبيل المثال هيدر User-agent , بعض التطبيقات او المواقع تقوم بتسجيل قيمة هذا الهيدر لكل مستخدم للموقع في قواعد البيانات وهذا الشيء سبب انه يكون قابل للحقن sql ، مثال من الواقع لثغرة sql
هذي من احد الطرق في اكتشاف ثغرات sql , xss ولو نأخذ على سبيل المثال هيدر User-agent , بعض التطبيقات او المواقع تقوم بتسجيل قيمة هذا الهيدر لكل مستخدم للموقع في قواعد البيانات وهذا الشيء سبب انه يكون قابل للحقن sql ، مثال من الواقع لثغرة sql
واحياناً ينطبق الامر على هيدر Referer
،
اما بالنسبه ل xss هالثغره ايضاً تكون قابله للحقن عن طريق http headers لكن ف النادر تحصل قيمته تخزن او تعرض ف response body , بكذا تكون الثغره self xss
،
اما بالنسبه ل xss هالثغره ايضاً تكون قابله للحقن عن طريق http headers لكن ف النادر تحصل قيمته تخزن او تعرض ف response body , بكذا تكون الثغره self xss
لكن كيف تقدر تستفيد منها وترفع من درجة الخطوره الى عاليه ؟
راح تكون محظوظ لو كان السيرفر مصاب ب cache poisoning attack
ف هنا انت راح ترسل عدد طلبات للسيرفر ولنفترض يكون 1000 طلب بعد كذا راح يصير مثلاً بعد 1000 طلب منك راح يصير cache للصفحه هذي وبكذا اي شخص يدخل بعدك لنفس الصفحه
راح تكون محظوظ لو كان السيرفر مصاب ب cache poisoning attack
ف هنا انت راح ترسل عدد طلبات للسيرفر ولنفترض يكون 1000 طلب بعد كذا راح يصير مثلاً بعد 1000 طلب منك راح يصير cache للصفحه هذي وبكذا اي شخص يدخل بعدك لنفس الصفحه
راح يعرض له xss payload
اتمنى وصلت الفكره ولو كان فيه شيء خطأ اتمنى احد يصححه ،
بالنسبه لثغرة cache poisoning هذا شرح جميل جداً ومفصل من اخونا ابراهيم
youtu.be
اتمنى وصلت الفكره ولو كان فيه شيء خطأ اتمنى احد يصححه ،
بالنسبه لثغرة cache poisoning هذا شرح جميل جداً ومفصل من اخونا ابراهيم
youtu.be
جاري تحميل الاقتراحات...