x32x01
  • بواسطة x32x01 ||
مكتبة cookiejar
هي مكتبة وظيفتها عمل parse للكوكيز لدينا و ليكن لدينا نظام msf admin مثل ميتاسبلويت .نعمل عليه اختبار اختراق.
Code:
>>> import http.cookiejar
>>> cj = http.cookiejar.CookieJar()
>>> import urllib.request
>>> op = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj))
>>> r = op.open("http://www.google.com")
>>> cj
<CookieJar[Cookie(version=0, name='1P_JAR', value='2020-06-12-14', port=None, port_specified=False, domain='.google.com', domain_specified=True, domain_initial_dot=True, path='/', path_specified=True, secure=True, expires=1594565680, discard=False, comment=None, comment_url=None, rest={}, rfc2109=False), Cookie(version=0, name='NID', value='204=vTm1O0nY71qx_AQW3jYopsdOUVlofny-OswXrQmq_qZQQPA9mkEzD1UfZRFt9czui2CKjW54xdN86csWD6wPvIMAAAwSaFBk7SWQ2uN9DF37CuPfzUHNC0eww1FB1DiM56euE_qM8CnuCnbslGqYzrg9011xVkUz-nHdstFIFgw', port=None, port_specified=False, domain='.google.com', domain_specified=True, domain_initial_dot=True, path='/', path_specified=True, secure=False, expires=1607784880, discard=False, comment=None, comment_url=None, rest={'HttpOnly': None}, rfc2109=False)]>
>>>

1.png

شرح ما سبق
نعمل استدعاء import للمكتبة cookiejar و بما اننا نعمل على http سوف نلحقها به ليصبح الاستدعاء import http.cookiejar و بعده نحدد cookiejar لدينا و معظم المبرمجين يرمزو له بالرمز cj يعني cookiejar وهكذا استدعينا هذه المكتبة الذي تكون وظيفتها عمل تخزين للكوكيز و بقي لدينا عمل opener, سوف نقوم بإستدعاء مكتبة urllib.request و بعده نبدأ بإستدعاء opener ليكون op=urllib.request.build_opener و build_opener تعني عمل opener و قلنا له ان opener يعمل على ال http processor و سوف يأخذ مننا الـ cj ليخزن بها الكوكيز.

لما نفتح اي موقع سوف يتسجل الـ cj ويتخزن بها الكوكيز لدينا مثلاً
Code:
 r = op.open("https://www.google.com")
وعندما كتبنا cj اعطانا قيمتها أي كوكيز الجوجل.

لننشأ اسكربت دخول مباشر للوحه الـ DVWA في الميتاسبلويت
Code:
import urllib.request
import urllib.parse
import http.cookiejar
cj = http.cookiejar.CookieJar()
op = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj)
data = {"username":"admin",
        "password":"password",
        "Login":"Login"}
url = "http://192.168.224.131/dvwa/login.php"
encode = urllib.parse.urlencode(data).encode('ascii')
print(data)
res = op.open(url, encode)
print(res.read())
print(cj)

كيفية تشغيل هذا الاسكربت و حقن الكوكيز
أولاً نذهب للمتصفح و نبحث في الإضافات عن إضافة اسمها Cookie Manager و نثبتها لدينا,
يمكن تحميلها من خلال النقر على اضغط للدخول لرابط الإضافة.

1.png
نقوم بتثبيتها و فتحها و تعبئة البيانات بها
2.png

ثم بعد ذلك نعطيه حفظ save و نغلق الصفحة و نقوم بالذهاب للمتصفح
وفتح الموقع dvwa وسوف نلاحظ بأنه سوف بدخل مباشر لداخل لوحة الادمن و يتخطى بيانات الدخول لأننا حقننا الكوكيز ضمن السكربت
ومبروك عليكم تخطي لوحة الأدمن.
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
7
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
8
x32x01
x32x01
x32x01
الردود
0
المشاهدات
7
x32x01
x32x01
x32x01
الردود
0
المشاهدات
7
x32x01
x32x01
x32x01
الردود
0
المشاهدات
13
x32x01
x32x01
الوسوم : الوسوم
cookiejar سكريبت بايثون مكتبة cookiejar

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,530
المشاركات
1,716
أعضاء أكتب كود
191
أخر عضو
Ahmed123132
عودة
أعلى