رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

پست های پیشنهاد شده

با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم .

 

توضیجات اولیه :‌

با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که 

ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس 

اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser

انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر  با استفاده از دستورات XML Parser اقدام به حمله کند .

 

آشنایی با XML Parser : 

XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML  کنید .

 

XPath Injection : 

اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری  Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم :‌

 

انواع حملات XXE : 

 Exploiting XXE to retrieve file 

در این حمله استخراج اطلاعات صورت میگیرد

 : Exploiting XXE to Perform SSRF attack

در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد .

:‌ Exploiting Blind XXE exfiltrate data out-of-band

این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و
جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند .

 

 

توی این جلسه قراره به حمله  Exploiting XXE to retrieve file  بپردازیم :

برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite

درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید :‌

This is the hidden content, please

و در این تگ برخی از این پارامتر ها اومده :‌

This is the hidden content, please

حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه :

This is the hidden content, please

کد اولیه (بدون هیچ تغییر ) :‌

This is the hidden content, please

و تبدیلش میکنیم به این :‌

This is the hidden content, please

و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید .

 

ویدئو :

تئوری .

پروژه محور یک .

پروژه محور دو .

 

 

اکسپلویت :‌

This is the hidden content, please

 

مقاله :

یک سری مقاله که میتونه خیلی مفید باشه .

Owasp : 

This is the hidden content, please
 

Owasp : 

This is the hidden content, please

 Doddsecurity :

This is the hidden content, please

Medium : 

This is the hidden content, please

Exploit DB : 

This is the hidden content, please

 

======================================================================

 

 

لایک فراموش نشه ، موفق و پیروز باشید . 

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • 1 ماه بعد...

دوست عزیز  @R2L3N سعی کنید در تاپیک های اموزشی اسپم ندید .

و اگر انتقاد یا پیشنهادی هست . وضعیت یا پیامی رو به شخص بفرستید مطمعنا باز خورد خواهید داشت .

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


خب دیگه اسپم نمیفرستم

فقط چیجوری میشه یک پست رو بست یا کاری کنیم که کسی نتونه پیام بده

یا اینکه چیجوری میشه پیام دیگران توی پستمون رو پاک کنیم

در 25 دقیقه قبل، mmj-sys گفته است :

دوست عزیز  @R2L3N سعی کنید در تاپیک های اموزشی اسپم ندید .

و اگر انتقاد یا پیشنهادی هست . وضعیت یا پیامی رو به شخص بفرستید مطمعنا باز خورد خواهید داشت .

ممنون

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


در در 3 آذر 1399 در 04:22، MR.MSA گفته است :

با سلام خدمت دوستان عزیز با اموزش اسیب پذیری XXE یا XML External Entity در خدمت شما هستیم .

 

توضیجات اولیه :‌

با استفاده از این اسیب پذیری شما قادر به دسترسی به فایل های سمت سرور و سیستمی دارید این اسیب پذیری سمت سرور است و زمانی رخ میده که 

ارسال ورودی xml انجام شده باشه و بر ورودی ها نظارت نباشه و خوب کانفیگ نکرده باشن ، از مزایای دیگر اسیب پذیری میتوان به استخراج اطلاعات حساس 

اسکن پورت های باز و جعل درخواست سمت سرور رو انجام داد ، ضعفی که باعث می شود این آسیب پذیری به وجود آید سمت سرور است که با دستورات XML Parser

انجام میشود و اگردرخوست های ورودی توسط کلاینت به سرور رو خوب کنترل نکرده باشند باعث میشه که نفوذگر  با استفاده از دستورات XML Parser اقدام به حمله کند .

 

آشنایی با XML Parser : 

XML Parser یک آبجکتی است که اکثر مرورگر ها اونو ساپورت می کنند می توانید داکیومنت ها و اطلاعات را نیز استخراج کند و همچنین اقدام به خواندن تگ های XML  کنید .

 

XPath Injection : 

اسیب پذیری XXE Injection خیلی شباهت داره به اسیب پذیری  Xpath Injection که قبلا اموزشش رو در انجمن قرار دادم :‌

 

انواع حملات XXE : 

 Exploiting XXE to retrieve file 

در این حمله استخراج اطلاعات صورت میگیرد

 : Exploiting XXE to Perform SSRF attack

در این حمله امکان ترکیب اسیب پذیری SSRF هم وجود دارد .

:‌ Exploiting Blind XXE exfiltrate data out-of-band

این حمله زمانی صورت می گیره که داده های حساس در حال انتقال از میان سرور و کاربر هستند و
جایی که داده ها از سرور برنامه به سیستمی منتقل می شوند و هکر می تواند آن ها رو کنترل کند .

 

 

توی این جلسه قراره به حمله  Exploiting XXE to retrieve file  بپردازیم :

برای مثال شما یک فرم رو سابمیت میکنید یا هر چیز دیگه بعد با استفاده از ابزار Burp Suite

درخواست ها رو برسی میکنید و برای مثال این کد رو مشاهده میکنید :‌

This is the hidden content, please

و در این تگ برخی از این پارامتر ها اومده :‌

This is the hidden content, please

حالا اگر بین این دو تگ این دستور xml رو قرار دهید و پارامتر ۲ را تغییر دهید فایل passwd رو فراخوانی میکنه :

This is the hidden content, please

کد اولیه (بدون هیچ تغییر ) :‌

This is the hidden content, please

و تبدیلش میکنیم به این :‌

This is the hidden content, please

و توی پاسخ میبینید که فایل passwd رو فراخوانی کرده ، در ضمن باید توی burp از قسمت repeater اقدام کنید .

 

ویدئو :

تئوری .

پروژه محور یک .

پروژه محور دو .

 

 

اکسپلویت :‌

This is the hidden content, please

 

مقاله :

یک سری مقاله که میتونه خیلی مفید باشه .

Owasp : 

This is the hidden content, please
 

Owasp : 

This is the hidden content, please

 Doddsecurity :

This is the hidden content, please

Medium : 

This is the hidden content, please

Exploit DB : 

This is the hidden content, please

 

======================================================================

 

 

لایک فراموش نشه ، موفق و پیروز باشید . 

ببخشید بهترین نرم افزار برای پیدا کردن آسیب پذیری وب چی هستش هم لینوکس دارم هم ویندوز هم اندروید

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


با سلام

دوست عزیز لطفا اسپم نکنید.

سوالاتتون رو باید در بخش "سوال و جواب ها" بپرسید. 

چون هیچ ارتباطی به موضوع ما نداره!

 

پاسخ سوالات:‌

 

در 2 ساعت قبل، R2L3N گفته است :

میشه بدونم چرا فارسی رو قرار ندادین

شما نباید خودتون رو به مطالب فارسی وابسته کنید و بنده موارد انگلیسی رو علاقه داشتم و صلاح دیدم. شما اگر پیشنهادی

دارید پی وی بفرستید تا در تاپیک قرار بدم.

 

 

در ۱ ساعت قبل، R2L3N گفته است :

ببخشید بهترین نرم افزار برای پیدا کردن آسیب پذیری وب چی هستش هم لینوکس دارم هم ویندوز هم اندروید

نمیشه گفت کدوم بهترینه ولی از نظر بنده

This is the hidden content, please
 از همشون قدرتمندتره اما هر کدوم خوبی هایی رو داره

This is the hidden content, please
رابط کاربری ساده ای داره و راحت میشه باهاش کار کرد و برای تازه کار ها بهتره ولی
This is the hidden content, please
رو باید بلد تا بتونید باهاش کار کنید.

ولی از نظر بنده میتونید برای شروع از 

This is the hidden content, please
استفاده کنید اسکنر بسیار قدرتمنی هست و از
This is the hidden content, please
بهتره.

اسکنر های زیادی داریم ولی من اینا رو معرفی میکنم!

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


در 1 ساعت قبل، MR.MSA گفته است :

با سلام

دوست عزیز لطفا اسپم نکنید.

سوالاتتون رو باید در بخش "سوال و جواب ها" بپرسید. 

چون هیچ ارتباطی به موضوع ما نداره!

 

پاسخ سوالات:‌

 

شما نباید خودتون رو به مطالب فارسی وابسته کنید و بنده موارد انگلیسی رو علاقه داشتم و صلاح دیدم. شما اگر پیشنهادی

دارید پی وی بفرستید تا در تاپیک قرار بدم.

 

 

نمیشه گفت کدوم بهترینه ولی از نظر بنده

This is the hidden content, please
 از همشون قدرتمندتره اما هر کدوم خوبی هایی رو داره

This is the hidden content, please
رابط کاربری ساده ای داره و راحت میشه باهاش کار کرد و برای تازه کار ها بهتره ولی
This is the hidden content, please
رو باید بلد تا بتونید باهاش کار کنید.

ولی از نظر بنده میتونید برای شروع از 

This is the hidden content, please
استفاده کنید اسکنر بسیار قدرتمنی هست و از
This is the hidden content, please
بهتره.

اسکنر های زیادی داریم ولی من اینا رو معرفی میکنم!

من نمیتونم توی Acunetix ثبت نام کنم

از من ایمیل سازمانی میخواد

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


در 1 ساعت قبل، R2L3N گفته است :

من نمیتونم توی Acunetix ثبت نام کنم

از من ایمیل سازمانی میخواد

سلام

می تونید از وب سایت زیر یک ایمیل بگیرید و از آن استفاده کنید.

This is the hidden content, please

 

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • ایجاد مورد جدید...