x32x01
  • بواسطة x32x01 ||
مكتبة cookiejar
هي مكتبة وظيفتها عمل parse للكوكيز لدينا و ليكن لدينا نظام msf admin مثل ميتاسبلويت .نعمل عليه اختبار اختراق.
Code:
>>> import http.cookiejar
>>> cj = http.cookiejar.CookieJar()
>>> import urllib.request
>>> op = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj))
>>> r = op.open("http://www.google.com")
>>> cj
<CookieJar[Cookie(version=0, name='1P_JAR', value='2020-06-12-14', port=None, port_specified=False, domain='.google.com', domain_specified=True, domain_initial_dot=True, path='/', path_specified=True, secure=True, expires=1594565680, discard=False, comment=None, comment_url=None, rest={}, rfc2109=False), Cookie(version=0, name='NID', value='204=vTm1O0nY71qx_AQW3jYopsdOUVlofny-OswXrQmq_qZQQPA9mkEzD1UfZRFt9czui2CKjW54xdN86csWD6wPvIMAAAwSaFBk7SWQ2uN9DF37CuPfzUHNC0eww1FB1DiM56euE_qM8CnuCnbslGqYzrg9011xVkUz-nHdstFIFgw', port=None, port_specified=False, domain='.google.com', domain_specified=True, domain_initial_dot=True, path='/', path_specified=True, secure=False, expires=1607784880, discard=False, comment=None, comment_url=None, rest={'HttpOnly': None}, rfc2109=False)]>
>>>

1.png

شرح ما سبق
نعمل استدعاء import للمكتبة cookiejar و بما اننا نعمل على http سوف نلحقها به ليصبح الاستدعاء import http.cookiejar و بعده نحدد cookiejar لدينا و معظم المبرمجين يرمزو له بالرمز cj يعني cookiejar وهكذا استدعينا هذه المكتبة الذي تكون وظيفتها عمل تخزين للكوكيز و بقي لدينا عمل opener, سوف نقوم بإستدعاء مكتبة urllib.request و بعده نبدأ بإستدعاء opener ليكون op=urllib.request.build_opener و build_opener تعني عمل opener و قلنا له ان opener يعمل على ال http processor و سوف يأخذ مننا الـ cj ليخزن بها الكوكيز.

لما نفتح اي موقع سوف يتسجل الـ cj ويتخزن بها الكوكيز لدينا مثلاً
Code:
 r = op.open("https://www.google.com")
وعندما كتبنا cj اعطانا قيمتها أي كوكيز الجوجل.

لننشأ اسكربت دخول مباشر للوحه الـ DVWA في الميتاسبلويت
Code:
import urllib.request
import urllib.parse
import http.cookiejar
cj = http.cookiejar.CookieJar()
op = urllib.request.build_opener(urllib.request.HTTPCookieProcessor(cj)
data = {"username":"admin",
        "password":"password",
        "Login":"Login"}
url = "http://192.168.224.131/dvwa/login.php"
encode = urllib.parse.urlencode(data).encode('ascii')
print(data)
res = op.open(url, encode)
print(res.read())
print(cj)

كيفية تشغيل هذا الاسكربت و حقن الكوكيز
أولاً نذهب للمتصفح و نبحث في الإضافات عن إضافة اسمها Cookie Manager و نثبتها لدينا,
يمكن تحميلها من خلال النقر على اضغط للدخول لرابط الإضافة.

1.png
نقوم بتثبيتها و فتحها و تعبئة البيانات بها
2.png

ثم بعد ذلك نعطيه حفظ save و نغلق الصفحة و نقوم بالذهاب للمتصفح
وفتح الموقع dvwa وسوف نلاحظ بأنه سوف بدخل مباشر لداخل لوحة الادمن و يتخطى بيانات الدخول لأننا حقننا الكوكيز ضمن السكربت
ومبروك عليكم تخطي لوحة الأدمن.
 
الوسوم : الوسوم
cookiejar سكريبت بايثون مكتبة cookiejar

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,424
المشاركات
1,587
أعضاء أكتب كود
174
أخر عضو
omega-tron
عودة
أعلى