![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
| [ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] حمايه وأختراق المواقع والسيرفرات باحدت الطرق والادوات .. |
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 30
تم شكره 55 مرة في 33 مشاركة
|
السلام عليكم ورحمة الله وبركاتة كود:
<script>document.cookie=”PHPSESSID=123456;domain=www.site.com”;</script> ![]() 1- يقوم المهاجم بارسال الرابط الى الضحيه 2- يقوم الضحيه بطلب الرابط من الخادم 3- يخزن لديه ال session id الاتي 123456 الذي قام بوضعه المهاجم 4- يقوم الضحيه بالدخول الى حسابه 5- يقوم المهاجم بالدخول الى Session ID المزيف ومن ثم يقوم بالدخول الى حساب الضحيه هذه ايضا طريقة من طرق التحايل عن طريق ثغرات ال Session Fixation . طريقة اكتشاف الثغرة من الكود و طريقة الترقيع السليم : كما نعلم ان ال Session بيتم تخزينها في السيرفر حسنا لنقوم بانشاء ملف ولنسميه vuln.php وضع به الكود كود PHP:
حسنا قم بتشغيل الملف لديك على ال localhost ثم قم بتنفيذ هذا الرابط localhost/vuln.php?PHPSESSID=123456 حسنا الان قم بعمل ملف اخر وسميه fix.php وضع به الاتي كود PHP:
كود:
localhost/fix.php?PHPSESSID=123456 وجدت اسم is-sec.org اي يعني انه قد تم الدخول الى ال session id طبعا يجب ان تكون لك خبرة بسيطه في استخدام ال SESSION في PHP إذن الحل الامثل لسد هذا النوع هو ان تقوم بعمل regenrate session عن طريق دالة SESSION_REGENRATE_ID(); وهذا مثال كود PHP:
مامدى خطورة هذا النوع: الخطورة : عالية ، وبكل بساطة لأن اذا قام المهاجم بتنفيذ هذا النوع من الثغرات فسوف يتمكن من الدخول الى حسابات و اخرى شخصية ووو .. الخ هذا شرح مبسط عن ثغرات session fixation ،،
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
| الأعضاء الذين قالوا شكراً لـ cold على المشاركة المفيدة: |
ViRuS_Ra3cH (21/02/2012)
|
|
|
المشاركة رقم: 2 | ||||||||||||
|
**** أخوي على الموضوع ............. |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 3 | ||||||||||||
|
بــارك الله فيك اخوي على الموضوع الجميل : بتوفيق ان شاءالله |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 19
|
|
| abdoog , BELHADJ47 , ben ali , blue wolf , cold , cute hacker , Dz.kH4 , Hacker_Dz , hardTARGET1234 , hidden , inJuries Yemen , jago-dz , massacreur , OXO , root , sh07t-f16 , snifferss , ViRuS_Ra3cH , xdvb |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| فليكر يعلن عن تطبيق الأندرويد و Photo Session | ADMINISTRATOR | [ منتدى اخبــــار الشبكـــة] | 0 | 28/09/2011 23:00 |
| [webapps / 0day] - PHPKode Guestbook 1.0 Session Hijacking Vulnerability | ADMINISTRATOR | قسم الثغرات | 0 | 18/09/2011 11:54 |
| [webapps / 0day] - Simple Machines forum (SMF) 2.0 session hijacking | ADMINISTRATOR | قسم الثغرات | 0 | 08/08/2011 10:31 |
| [webapps / 0day] - LightNEasy 3.2.2 XSS Session Hijack and Credential Disclosure | ADMINISTRATOR | قسم الثغرات | 0 | 20/12/2010 13:12 |
| [webapps / 0day] - WebXpress! SQL Injection + admin session | ADMINISTRATOR | قسم الثغرات | 0 | 16/12/2010 05:52 |
![]() |
![]() |
![]() |