نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

[ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] حمايه وأختراق المواقع والسيرفرات باحدت الطرق والادوات ..

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 21/02/2012, 05:32   المشاركة رقم: 1
المعلومات
الكاتب:
 cold  
اللقب:
عضــــو جديــــد
الصورة الرمزية
 
الصورة الرمزية cold

البيانات
التسجيل : Apr 2010
العضوية : 57
الاهتمامات : hack
الإقامة : dz
المواضيع : 41
الردود : 39
المجموع : 80
بمعدل : 0.01 يوميا
الاختراقات : [dz4all]
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 26/08/2015/00:29
سبب الغياب : bb
معدل التقييم: 17
نقاط التقييم: 11
cold is on a distinguished road
شكراً: 30
تم شكره 55 مرة في 33 مشاركة

 Algeria


الإتصالات
الحالة:
cold غير متواجد حالياً
وسائل الإتصال:

افتراضي Session Fixation Exploit

السلام عليكم ورحمة الله وبركاتة


الفهرس :

* ماهي ال Session ؟
* ماذا يستفيد المهاجم من هذا النوع من الثغرات ؟
* ديناميكية عمل الثغرة .
* طريقة اكتشاف الثغرة من الكود و طريقة الترقيع السليم .
* مدى خطورة هذا النوع ؟

ماهي ال Session ؟

هي خاصية تقدمها لغات برمجة تطبيقات الويب تساعد على حماية المستخدم من العابثين عن طريق جعل بيانات المستخدم ( إسم المستخدم و كلمة المرور وو .. الخ ) محفوظة في ذاكرة الخادم وتجعل لكل مستخدم Session خاص به .

ماذا يستفيد المهاجم من هذا النوع من الثغرات ؟

هذا النوع من الثغرات يمكن المهاجم من الدخول الى حسابات المستخدمين الخاصة مما يؤدي ذلك الى ضرر كبير على المستخدم .

ديناميكية عمل الثغرة :

أنظر الى الصورة التالية وتابع






1- يقوم المهاجم في البداية بالدخول الى صفحة اللوجن

2- يقوم المهاجم بأخذ Session id وهو 1122 وقد تم تخزينة الان تاكد المهاجم من وجود ثغرة

3- يقوم المهاجم بارسال رابط ال session id المزيف الى الضحيه

4- يقوم الضحيه بفتحه

5- يقوم الضحيه بالدخول باليوزر النيم والباسوورد الخاص به

6- يقوم المهاجم بطلب ال Session ID المزيف ثانية من الخادم

والان قد تم دخول المهاجم الى حساب الضحيه بنجاح ،،

اذن المصيبه في السكربتات التي بها ثغرة session fixation انه يمكن تعديل ال session الى اي session تريده وتستطيع ان تلعب بالمستخدمين ،،

اذن ببساطة اكثر :

يقوم المهاجم بإكتشاف ثغرة Session fixation ثم يقوم بعمل طلب ل session id من صنعه وليكن 123456 ومن ثم يقوم بارسالة الى الضحيه ثم يقوم الضحيه بفتح الرابط ويقوم بالدخول الي حسابه وفي نفس الوقت يقوم المهاجم بالدخول على نفس ال session id الذي صنعه وارسله الى الضحيه وهو 123456 ومن ثم يجد نفسه داخل لوحة تحكم الضحيه ..

هذه طريقة هناك طريقة اخرى للمهاجم وهي عن طريق ال Cookies وهي كالتالي انظر الصورة

حسنا يمكن للمهاجم ان يقوم بهذه العملية عن طريق ثغرات XSS

مثال :

كود:
<script>document.cookie=”PHPSESSID=123456;domain=www.site.com”;</script>
انظر الى الصورة الاتية





1- يقوم المهاجم بارسال الرابط الى الضحيه

2- يقوم الضحيه بطلب الرابط من الخادم

3- يخزن لديه ال session id الاتي 123456 الذي قام بوضعه المهاجم

4- يقوم الضحيه بالدخول الى حسابه

5- يقوم المهاجم بالدخول الى Session ID المزيف ومن ثم يقوم بالدخول الى حساب الضحيه

هذه ايضا طريقة من طرق التحايل عن طريق ثغرات ال Session Fixation .

طريقة اكتشاف الثغرة من الكود و طريقة الترقيع السليم :

كما نعلم ان ال Session بيتم تخزينها في السيرفر حسنا لنقوم بانشاء ملف ولنسميه vuln.php وضع به الكود

كود PHP:
        <?php 
        session_start
(); 
        
$_SESSION***91;'account'***93; = ‘is-sec.org’
        
?>

حسنا قم بتشغيل الملف لديك على ال localhost ثم قم بتنفيذ هذا الرابط localhost/vuln.php?PHPSESSID=123456

حسنا الان قم بعمل ملف اخر وسميه fix.php وضع به الاتي

كود PHP:
<?php 
        session_start
(); 
        if (isset(
$_SESSION***91;'account'***93;) ) 
        { 
        echo 
$_SESSION***91;'account'***93;; 
        } 
        
?>
الان لنقم بتنفيذ الرابط التالي

كود:
localhost/fix.php?PHPSESSID=123456
حسنا ماذا وجدت ؟؟

وجدت اسم is-sec.org اي يعني انه قد تم الدخول الى ال session id طبعا يجب ان تكون لك خبرة بسيطه في استخدام ال SESSION في PHP

إذن الحل الامثل لسد هذا النوع هو ان تقوم بعمل regenrate session عن طريق دالة SESSION_REGENRATE_ID();

وهذا مثال

كود PHP:
    <?php 
        session_start
(); 
        if (!isset(
$_SESSION***91;'account'***93;)) 
        { 
        
session_regenerate_id(); 
        
$_SESSION***91;'account'***93; = TRUE
        } 
        
?>
وعلى هذا النحو يمكنك ان تقوم بسد ثغرات ال Session Fixation بمنتهى البساطة ..

مامدى خطورة هذا النوع:

الخطورة : عالية ، وبكل بساطة لأن اذا قام المهاجم بتنفيذ هذا النوع من الثغرات فسوف يتمكن من الدخول الى حسابات و اخرى شخصية ووو .. الخ

هذا شرح مبسط عن ثغرات session fixation ،،



آخر مواضيع » cold

عرض البوم صور cold   رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ cold على المشاركة المفيدة:
ViRuS_Ra3cH (21/02/2012)
قديم 22/02/2012, 00:14   المشاركة رقم: 2
المعلومات
الكاتب:
 ViRuS_Ra3cH  
اللقب:

الإتصالات
الحالة:
ViRuS_Ra3cH غير متواجد حالياً
وسائل الإتصال:

**** أخوي على الموضوع .............

عرض البوم صور ViRuS_Ra3cH   رد مع اقتباس
قديم 22/04/2012, 09:36   المشاركة رقم: 3
المعلومات
الكاتب:
 inJuries Yemen  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
inJuries Yemen غير متواجد حالياً
وسائل الإتصال:

بــارك الله فيك اخوي على الموضوع الجميل : بتوفيق ان شاءالله

عرض البوم صور inJuries Yemen   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 19
abdoog , BELHADJ47 , ben ali , blue wolf , cold , cute hacker , Dz.kH4 , Hacker_Dz , hardTARGET1234 , hidden , inJuries Yemen , jago-dz , massacreur , OXO , root , sh07t-f16 , snifferss , ViRuS_Ra3cH , xdvb
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
فليكر يعلن عن تطبيق الأندرويد و Photo Session ADMINISTRATOR [ منتدى اخبــــار الشبكـــة] 0 28/09/2011 23:00
[webapps / 0day] - PHPKode Guestbook 1.0 Session Hijacking Vulnerability ADMINISTRATOR قسم الثغرات 0 18/09/2011 11:54
[webapps / 0day] - Simple Machines forum (SMF) 2.0 session hijacking ADMINISTRATOR قسم الثغرات 0 08/08/2011 10:31
[webapps / 0day] - LightNEasy 3.2.2 XSS Session Hijack and Credential Disclosure ADMINISTRATOR قسم الثغرات 0 20/12/2010 13:12
[webapps / 0day] - WebXpress! SQL Injection + admin session ADMINISTRATOR قسم الثغرات 0 16/12/2010 05:52

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 20:33.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115