بررسی و آموزش Xenotix XSS Framework

اسیب پذیری های Cross Site Scripting یا XSS از که در سال ۱۹۹۰ گزارش داده شده است در سال ۲۰۱۰ در لیست درجه بندی اسیب پذیری ها در سایت OWASP مقام دوم را گرفت .Xss_rank_in_owasp_2010

Cross Site Scripting یا XSS نوعی از اسیب پذیری است که معمولا در برنامه های تحت وب رخ میدهد که به فرد نفوذگر اجازه میدهد کد های سمت کاربر را در صفحه وبسایت که توسط دیگر کاربران مشاهده میشود تزریق کند . کد های تزریق شده در اجرا سمت کاربر قرار میگیرند .فرد نفوذگر میتواند از یک اسیب پذیری Cross Site Scripting در جهت دور زدن SOP یا Same Origin Policy مورد استفاده قرار گیرد . در گذشته پتانسیل اسیب پذیری XSS بالا نبود و از ان استفاده کمی میشد . از XSS در اصل برای سرقت کوکی های کاربر و به صورت موقتی و دائمی توسط دیفیسر ها برای دیفیس سایت ها استفاده میشد و در بین اسیب پذیری های پر خطر قرار نداشت . اما بعدن با پدید امدن روش های XSS Tunneling و Payload Delivering پتانسیل واقعی این اسیب پذیری در معرض دید توسعه دهندگان تحت وب قرار گرفت بسیاری از کمپانی های بزرگ مانند ، Google ، Facebook ، Amazon ، Microsoft در معرض این اسیب پذیری قرار گرفتند و ممکن است هنوز هم از این اسیب پذیری ها رنج ببرند .

 

تهدید های XSS :

  • XSS Tunneling : با استفاده از XSS Tunnel روش فرد نفوذگر میتواند ترافیک میان کلاینت و وب سرور را در دست بگیرد
  • Client side code injection : با استفاده از این روش فرد نفوذگر کد های مخربی را بر روی مروگر کاربر تزریق و اجرا کند
  • DOS : فرد نفوذگر میتواند موجب حملات داس بر روی سرور دیگر یا بر روی خود قربانی گردد
  • Cookie Stealing : فرد نفوذگر میتواند کوکی های قربانی را به سرقت ببرد .
  • Malware Spreading : فرد نفوذگر میتواند با استفاده XSS تروجان خود را در سطح اینترنت پخش کند
  • Defacement : Xss میتواند موجب دیفیس موقت یا دائمی یک وب سایت شود .
  • Phishing : از XSS میتوان در جهت به سرقت بردن اطلاعات کاربر یا حملات فیشینگ استفاده کرد .

 

Xenotix XSS Framework چیست ؟

Xenotix XSS Framework ابزاری برای تست نفوذ است که میتوان از آن جهت یافتن اسیب پذیری های XSS و سوءاستفاده از انها استفاده کرد .این ابزار میتواند به صفحه هایی که اسیب پذیر هستند کد تزریق کند .این ابزار بر پایه یک لیست از بیش ۴۰۰۰ کد برای تست اسیب پذیری XSS میباشد .و به نفوذگر این امکان را میدهد تا براحتی تمامی کد های داخل لیست را بر روی صفحه وب پیاده سازی کند و این ابزار ۲ حالت خودکار و دستی را پشتیبانی میکند و دارای ۳ موتور Gecko ، Trident ، Webkit میباشد .این ابزار شامل XSS Encoder ، کیلاگر سمت کاربر ، XSS دانلودر .

 

ویژگی های Xenotix XSS Framework

در مثال ها من از یک CMS اسیب پذیر به Stored XSS استفاده کرده ام .

در عکس زیر میتوانید تمامی قابلیت های این فریمورک عالی را ببینید :

قسمتScanner دارای :

  • Get Request Fuzzer
  • Post Request Fuzzer

 

Get Request Fuzzer :

تست تمامی لیست بر روی سایت با استفاده از متود GET برای مثال :

طبق عکس برنامه میاد و هر ۵ ثانیه یک بار به ترتیب کد های جاوااسکریپت رو در لیست به جای پارامتر [X] قرار میدهد .

Get_request_fuzzer

Post Request Fuzzer :

در این قسمت برنامه تمامی لیست را با استفاده از متود POST به برنامه میفرستد :

در این روش شما از روش POST به برنامه تحت وب جهت پیدا کردن اسیب پذیری XSS امتحان میکنید . همانطور که در عکس میبینید POST Request Header , Post Response Header و Post Response Body به ما نمایش داده میشه .

Post_request_fuzzer

قسمت FingerPrinting :

با استفاده از این بخش ما میتوانیم اطلاعات زیادی در باره قربانی اعم از :

WAF Fingerprinting : با استفاده از این ویژگی ما میتوانیم نوع فایروال قربانی را مشخط کنیم .

Victim Fingerprinting : با استفاده از این ویژگی میتوانید محل قربانی و کشور قربانی را مشخص کنید .

 

قسمت XSS Exploitation که به معنی سوءاستفاده از XSS میباشد که دارای بخش های زیر میباشد :

Send Message : در این قابلیت Xenotix ما میتونیم با استفاده از ۳ تابع ، alert() ، confirm()و prompt() به قربانی پیامی ارسال میکند که در صورت استفاده از alert() پیام به صورت اخطار در صورت استفاده از confirm() پیام به صورت درخواست اجازه و در صورت استفاده از prompt() به صورت کادری برای گرفتن ورودی از قربانی به نمایش در میاید .

Sending_message_using_Xenotix_xss_framework

Cookie Thief : با استفاده از این قابلیت Xenotix میتوانیم کوکی هایی در مرورگر قربانی قرار دارند را به راحتی به سرقت ببریم .

Stealing_cookie_using_xenotix_xss_framework

Load File : با استفاده از این قابلیت ما میتونیم فایل هایی با فرمت های MP4 ، MP3 ، WAV ، PDF و ….. را به زور برای دانلود به قربانی بفرستیم با زدن Generate Code کدی برای فرستادن فایل به کاربر ایجاد میشود و با زدن اینجکت به صورت مکرر اخطار برای دانلود به قربانی فرستاده میشود و تا زمانی که نفوذگر نخواهد قطع نمیشود .

Load_file_using _xenotix_xss_frameworke

DDos : با استفاده از این قابلیت ما میتوانیم اقدام به حملات تکذیب سرویس بر روی یک سایت کنیم .

 

Keylogger : با استفاده از این قابلیت ما میتوانیم تمامی کلید هایی که فشرده میشوند ثبت و برای شما ارسال میشوند .

Keylogger_of_xenotix_xss_framework

Grab Screen Shot : همانطور که از نامش معلوم است از صفحه ی مرورگر عکس میندازد . بله نمیتوان از دسکتاپ قربانی به طور کامل عکس گرفت تنها و تنها صفحه ای که مرورگر در ان قرار دارد معلوم میشود .

Getiing_screen_shot_using_xenotix_xss_framework

JavaScript Shell : با استفاده از این قابلیت ما میتوانیم به راحتی کد های جاوا اسکریپت خود را به قربانی ارسال کنیم با زدن append تمامی کد هایی ما در ورودی وارد کردیم به قربانی ارسال میشود در مثال زیر من یک تابع prompt() ارسال میکنم.

injecting_javascript_codes_using_xenotix_xss_framework

و بسیاری قابلیت های دیگر که شما میتوانید از آنها در سوءاستفاده از XSS استفاده کنید.

Xenotix دارای Scripting Engine یا موتور اسکریپتینگ میباشد که با استفاده از آن شما میتوانید اسکریپت های اختصاصی خود را به زبان جاوااسکریپت بنویسید و بر روی قربانی اجرا کنید .

برای دانلود این برنامه به ادرس زیر مراجعه کنید :

http://xenotix.in/

 

 

۳ نظر

  • سلام.وبسایت خیلی خوب و جامعی دارید.ممنون

  • قیمت باتری پژو 2 سال قبل

    سلام.خواستم بابت وبسایت خوبتون ازتون
    تشکر کنم و امیدوارم باعث ایجاد انگیزه براتون
    بشه

  • کامران 1 سال قبل

    سلام.خواستم بابت وبسایت خوبتون ازتون
    تشکر کنم و امیدوارم باعث ایجاد انگیزه براتون بشه

ارسال نظر

ایمیل شما منتشر نخواهد شد. پر کردن ورودی ها الزامی است. *

*

12 − 7 =