يعقوب الحربي
يعقوب الحربي

@az7rb

10 Tweets 38 reads Oct 10, 2021
السلام عليكم
اليوم بشرح ترقية ثغرات DOM-Based Open Redirect
إلى DOM-Based XSS مثل ما أتفقنا بالتصويت الاخير
📎 إذا مشغول فضلها وأرجع أقراها
ولاتحرمني من متابعتك إذا تهمك هذي المواضيع دايماً أكتب عنها من ثغرات وترقيات الخ ..
#CyberSecurity #xss #الامن_السيبراني #infosec
يلا بسم الله نبدا
بالبداية انا عندي ثغرة بسكربت خفيف مكتوب ب html & javascript مصاب ب DOM-Based Open Redirect
بحاول أزيد من خطورتها إلى DOM-Based XSS لان 99% من أحتمالية الاصابة بـ Open Redirect تكون مصابه بـ XSS !
خلونا نفهم شغله بنقول على الدوال الي تاخذ المدخلات من المستخدم هي دوال الـ sources
أمثله لـ دوال لـ sources :
window.location
window.location.href
ملاحظة : مع تعديل على المدخل يؤدي إلى الاصابة بـ DOM-Based Open Redirect
ما أطول عليكم هذا السكربت خفيف يستخدم دالة من الي فوق محدد عليها بالاصفر
احفظ الملف بـ صيغة html بإي مكان يعجبك
github.com
ونجرب نفتحه من المتصفح بهالشكل :
localhost/test/urlxss.html#/test/urlxss.html
نشوف حولنا لـ صفحة test/urlxss.html
احتمال فيه ثغرة Open Redirect نجرب لو غيرنا الرابط بهذا الشكل :
localhost/test/urlxss.html#http://127.0.0.1
حولنا وعرفنا أنه مصاب .. تونا مابدينا نكمل!
تقدر تروح تكتب تقرير وانتهينا بس الثريد مو لهذا الغرض نبي شئ أخطر يلا نجرب نحط بايلود xss على الرابط ونشوف!
localhost/test/urlxss.html#javascript:alert('az7rb');
وأحلى xss
الخلاصة : صحيح أنها صارت أخطر بس بالحقيقه ماعليها فلتره أبداً وأنا استخدمت بايلود سهل وبدون تعقيد، وهذي تعتمد عليك وعلى طريقتك بالتخطي وتجرب أكثر من بايلود أو تقراء السورس كود وتفهم الفلتره وين وهالامور وانا من هالثريد حبيت أعطيك فكره وتتوسع باستغلالها.
وأخيراً إن أحسنت فمن الله، وإن أسأت أو أخطأت فمن نفسي والشيطان، إذا فيه إي ملاحظة أو أستفسار تفضلو.
حاب أضيف نقطة والكثير يغفل عنها
لو نركز بالسورس كود الاصفر ونبحث عنه بملفات JS تتوقع مابتلاقي ثغرة ؟
طيب أنا أعطيتكم دالتين لـ sources ودوال تلاقيها بالمصدر لو بتبحث.
لازم الواحد يتعمق بـ Code Review
وهذي دورة لعبدالرحمن انصحكم تتابعونها

Loading suggestions...