■■■آموزش کشف XXSدر دنیای واقعی■■■
در این قسمت قصد داریم با استفاده از یکی از اکسپلویت های ثبت شده در سیستم مدیریت محتوا Lifary ، آسیب پذیری Xss رو که در یکی از وبسایت های دانشگاهی رخ داده است را بررسی کنیم.

این آسیب پذیری در سال ۲۰۱۲ کشف شده است اما متاسفانه چون دوستان علاقه ای به آپدیت CMS های خودشان ندارند بسیاری از سایت های ایرانی همچنان درگیر این آسیب پذیری هستند. وبسایتی که قصد دارم تا با استفاده از آن این آسیب پذیری را را برای شما شرح دهم وبسایت دانشگاه آزاد اسلامی واحد شیراز می باشد.

همانطور که مشاهده می کنید این وبسایت از CMS ، Liferay استفاده می کند. در قسمت توضیحات داده شده در اکسپلویت ثبت شده نوشته شده است که این آسیب پذیری در قسمت /=html/portal/upload_progress_poller.jsp?uploadProgressId رخ داده است.

با وارد شدن به این قسمت از وبسایت، با صفحه ی سفیدی مواجه خواهید شد اما اگر به سورس آن مراجعه کنیم متوجه می شویم که قسمتی وجود دارد که می توانیم پیلود های خود را به آن تزریق کنیم.

در ابتدا پارامتری مانند پارامتر


همانطور که مشاهده کردید پس از تزریق این عبارت ، عبارت نیز به صورت Encode شده در سورس قرار گرفته است اما پیلودی که تزریق می کنیم در یک تگ Script قرار می گیرد. بنابراین سعی می کنیم تا این محدودیت Encode را بایپس کنیم. برای این کار باید در ابتدا به پارامتری که در سورس داده می شود آن را بسته و پیلود خودمان را تزریق کنیم و در انتها باقی پارامتر ها را به صورت کامنت در آورده تا پیلود ما نیز اجرا شود.


همانطور که مشاهده کردید توانستیم این محدودیت را بایپس کرده و کد های خود را اجرا کنیم. حال اگر هم به سورس مراجعه کنیم متوجه می شویم که به درستی عبارت تزریق شده در سورس قرار گرفته است.

حال تنها یک مشکل بر سر راه ماست آن هم این است که توانایی چاپ متن را نداریم که آن را می توانیم با استفاده از تابع String.fromCharCode بایپس کنیم.
مطالب وبلاگ درخصوص علمی پژوهشی وبیشتردرخصوص علوم فنآوری واطلاعات میباشد.کپی برداری ازکلیه مطالب بانثارصلوات برمحمدوآل محمد(ص)آزاداست.