Mr.Source

جاوا اسکریپت برای هکر ها{قسمت اول}

پست های پیشنهاد شده

a9hakrks1xlp.jpeg

همونطور که میدونیم جاوا اسکریپت یک زبان سمت کاربر یا به اصطلاح{clinet side} هست و از اون اوایل جاوا اسکریپت برای پویایی صفحات وب ساخته شده و تا به امروز کاربرد های زیادی داره! و درحال حاضر میبینیم باهاش اپلیکیشن های کاربردی برای انواع پلتفرم ها نوشته میشه!

من تو این قسمت نمیخوام زیاد وارد حاشیه بشم و اوضاع رو به اصطلاح خودمون,خیلی پیچیده اش بکنم! اما توی چند خط قبل اشاره ای داشتیم به اینکه از جاوا اسکریپت در طراحی صفحات وب استفاده میشه و سمت کاربر هست...خب پس ما درحال حاضر در این بخش با مرورگر سر وکله میزنیم...

ولی خب قراره تو این بخش درباره یک سری کاربرد های اون در زمینه تست نفوذ بپردازیم , پس بزن که بریم 🙂

خب ما توی جاوا اسکریپت مبحثی داریم به نام event ها یا همون رویداد ها(رفتار کاربر در صفحات وب) یا بهتره بگم اتفاقاتی در تگ های html رخ میده!

مبحث Event ها توی جاوا اسکریپت یکی از مباحث مهم تست نفوذ هستش

خب حالا کاربردش چیه؟؟ یه مثال کوچولو میزنم!

Html Form

Html Form

 

برای مثال ما اینجا یک فرمی رو طراحی کردیم که یک سری اطلاعات رو از کاربر میگیره!

خب ما میتونیم یک سری رویداد هایی رو بیاییم و تعریف کنیم!

برای مثال من تعریف میکنیم هروقت کاربر اومد و روی فرم اول اسمشو نوشت یا یک کلیدی رو فشار داد شما بیا و اون رو به یک جایی انتقال بده!

یا بیا و یک پیغام براش نشون بده...

Event (,)

Event (,)

من توی کد بالا اومدم و یک فرم خیلی ساده برای گرفتن username نوشتم و داخل اون فرم یک رویداد تعریف کردم و گفتم اگر کاربر موسش رو آورد داخل این فرم بیا و فانکشن ۱ رو اجرا کن! خب فانکشن یک چیه؟؟

mm3nw8ufkayt.png

خب من توی این فانکشن توضیح دادم که بیا و یک alert رو به کاربر نشون بده متنم welcome باشه 🙂

خب خروجیش چی میشه؟

lqrvwq9kyex8.png

 

بفرما اینم خروجیش (;

و توی رویداد بعدی توضیح دادم که اگر کاربر موسش رو از اونجا آورد بیرون شما بیا و براش یک alert دیگه نشون بده!

 

vuadx8vsjz9k.png

qc9laqlevdpn.png  

البته این رو بگم که فقط به مبحث چاپ یک متن محدود نمیشه و شما خیلی کارا میتونین بکنین ! مثلا تعریف کنید که وقتی کاربر میاد داخل صفحه بعد از گذشت ۴ ثانیه بیا و اون رو انتقالش بده به یک صفحه دیگه...یا بیا و اطلاعاتشو براش چاپ کن یا هرچیز دیگه ای !

یا میتونید اون رو به یک صفحه فیک انتقال بدید یا یک صفحه دانلود فایل که داخل اون فایل دانلودی یک RAT وجود داشته باشه!

ncgtn9hja3z6.png


اما اینجا یک سوال پیش میاد. اونم اینکه فقط میشه ادرس صفحه داخلی داد؟؟ چیز دیگه ای نمیشه؟

 

جواب خیر هست دوستان! ما خیلی چیزا میتونیم انجام بدیم..مثلا بیاییم و از توابع زمانی استفاده کنیم و بگیم بعد از گذشت ۴۰۰۰ هزار میلی ثانیه برابر با همون ۴ ثانیه خودمون ! بیا و اون رو مثلا به فلان سایت هدایت کن! یا فقط ثانیه نیست !‌میتونین توی تگ body یک رویداد تعریف کنید که کلا رو هرجای این صفحه کلیک کرد بیا و ریدایرکتش کن به صفحه فیشینگ من در فلان دامنه 😞

Redirect to Url

Redirect to Url

اینجا هم از شی ویندو کمک گرفتیم تا بتونیم کاربر رو به یک آدرس دیگه ای هدایت بکنیم !

البته نمونه پاپ اپش هم هست که میتونین به همین شکل از متد open به جای location استفاده کنید 🙂

خلاصه شو بگم که دستتون هم باز هست هم باز نیست!‌مثلا شما بخوای از وبکم کاربر بر بستر مرورگر دسترسی بگیری! باید کاربر اجازه بده (;

u0luc6tcsgfg.jpeg

 

جالبه بدونید توی مرورگر Tor جاوا اسکریپت بصورت دیفالت غیرفعاله ! جوابشو تو این مقاله فک کنم گرفته باشید 🙂 چون روی بستر جاوا اسکریپت خیلی مانور ها میشه داد!

 

8lr8hogqisim.png

 

سوال: ایا فقط میتونیم تو این شرایط تگ هارو دست کاری بکنیم؟؟ یعنی بیاییم و یک سایتی رو بالا بیاریم و توی تگ های HTML این کد هارو تعریف کنیم و لینک سایت رو بدیم به کاربر؟؟

جوابش بازم نه هستش! ما در اول اموزش به حملات xss اشاره کردیم. وتوی دنیای واقعی به یک سایتی برمیخوریم که برای مثلان در فلان بخشش چنین باگی وجود داره! خب ما که ادمین سایت نیستیم و باید چیکار بکنیم؟ جوابشو در ادامه مقالات قرار میدم!

البته یک نکته کوچولو رو بهتون بگم که خیلی معنی و حاشیه داخلش هست که فقط یک نکته شو میخوام بهتون بگم 🙂

گزارش اسیب پذیری xss از سایت دیجی کالا و پاسخ دلگرم اون ها

گزارش اسیب پذیری xss از سایت دیجی کالا و پاسخ دلگرم اون ها

واقعا راست میگه !

واقعا راست میگه !

همونطور که گفتم واقعا حاشیه درش هست ولی نکته ای که میخوام عرض کنم اینه که خیلی از دوستان میگن این باگ دیگه قدیمی شده و تارگت خوب براش پیدا نمیشه! اتفاقا تارگت خوب براش پیدا میشه و هنوزم این باگ جز باگ های تاپ لول هست حداقلش تو ایران سازمان های دولتی و خیلی بخش های دیگه هستن که در وب اپلیکیشن هاشون چنین باگی وجود داره..یا پچ نمیکنن یا پچ بکنن هم به کسی که باگ رو ریپورت داده مبلغ ناچیزی میدن!

https://virgool.io/@qadir.yolme/js-for-hackers-rafxkhg3adxl

 

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

Join the conversation

You can post now and register later. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .
Note: Your post will require moderator approval before it will be visible.

مهمان
ارسال پاسخ به این موضوع ...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به عنوان یک لینک به جای

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.