شرح مكتبة CookieJar في اختبار الاختراق

x32x01
  • بواسطة x32x01 ||
مكتبة CookieJar في بايثون من المكتبات المهمة جدًا، خصوصًا لو شغال في اختبار الاختراق (Pentesting) أو بتتعامل مع أنظمة تسجيل دخول زي اللي موجودة في Metasploit أو DVWA.
وظيفتها الأساسية إنها تعمل parse + تخزين للكوكيز اللي السيرفر بيرجعها، وتخليك تتعامل معاها بسهولة وكأنك متصفح حقيقي 🌐.

استدعاء مكتبة CookieJar وتجهيز البيئة ⚙️​

بما إننا شغالين على بروتوكول HTTP، فبنستدعي المكتبة بالشكل ده:
Python:
import http.cookiejar
cj = http.cookiejar.CookieJar()
الرمز cj اختصار شائع لـ CookieJar، وده الوعاء اللي هيتخزن فيه كل الكوكيز 🍪.


استخدام urllib.request مع Cookie Processor 🔄​

بعد كده بنستدعي مكتبة urllib.request ونعمل opener مخصوص يستقبل الكوكيز:
Python:
import urllib.request

op = urllib.request.build_opener(
    urllib.request.HTTPCookieProcessor(cj)
)
هنا:
  • build_opener = إنشاء متصفح وهمي
  • HTTPCookieProcessor = مسؤول عن التقاط الكوكيز
  • cj = المكان اللي هتتخزن فيه الكوكيز


تجربة عملية على موقع Google 🌍​

لما نفتح أي موقع باستخدام الـ opener، الكوكيز بتتحفظ تلقائيًا:
Python:
r = op.open("https://www.google.com")
print(cj)
النتيجة بتكون عرض لكل كوكيز جوجل اللي السيرفر بعتها، وده دليل إن السكربت شغال صح ✅.


سكربت تسجيل دخول تلقائي على DVWA 🔐​

دلوقتي ندخل على مثال عملي أقوى 💣
هنعمل سكربت تسجيل دخول مباشر للوحة تحكم DVWA باستخدام الكوكيز.
Python:
import urllib.request
import urllib.parse
import http.cookiejar

cj = http.cookiejar.CookieJar()

op = urllib.request.build_opener(
    urllib.request.HTTPCookieProcessor(cj)
)

data = {
    "username": "admin",
    "password": "password",
    "Login": "Login"
}

url = "http://192.168.224.131/dvwa/login.php"

encode = urllib.parse.urlencode(data).encode('ascii')

res = op.open(url, encode)

print(res.read())
print(cj)
السكربت ده:
  • يبعت بيانات الدخول
  • يستقبل Session Cookie
  • يخزنها داخل cj


حقن الكوكيز داخل المتصفح 🧠🍪​

علشان نستفيد من الكوكيز اللي خدناها، نحتاج نحقنها في المتصفح.

الخطوة الأولى: تثبيت إضافة Cookie Manager 🧩​

من متصفح Firefox: 🔗 ثبت الإضافة وافتحها.


إدخال الكوكيز يدويًا 📋​

  • انسخ بيانات الكوكيز اللي ظهرت في السكربت
  • الصقها داخل Cookie Manager
  • اعمل Save
بعدها:
  • اقفل الصفحة
  • افتح موقع DVWA
🎉 هتتفاجئ إنك دخلت مباشر على لوحة الأدمن من غير ما تكتب يوزر أو باسورد.

ليه الطريقة دي خطيرة؟ 🚨​

اللي حصل ده معناه إن:
  • الموقع بيعتمد على الكوكيز فقط في التحقق
  • مفيش حماية إضافية
  • Session Hijacking سهل جدًا
وده يوضح قد إيه إدارة الجلسات (Session Management) مهمة جدًا في أي تطبيق ويب.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
749
x32x01
x32x01
x32x01
الردود
0
المشاهدات
710
x32x01
x32x01
x32x01
الردود
0
المشاهدات
744
x32x01
x32x01
x32x01
الردود
0
المشاهدات
810
x32x01
x32x01
x32x01
الردود
0
المشاهدات
875
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,275
المشاركات
2,487
أعضاء أكتب كود
548
أخر عضو
rowida
عودة
أعلى