مهدی رسولی

نوشته های یک طراح وب

مهدی رسولی

نوشته های یک طراح وب

طبقه بندی موضوعی
کلمات کلیدی
بایگانی
آخرین مطالب

HTTP Headers

يكشنبه, ۱۱ فروردين ۱۳۹۲، ۰۲:۱۳ ب.ظ

با سلام و خسته نباشید ..

برای این کار به ابزاری به نام Tamper Data نیاز دارید و می توانید از اینجا دانلود نمایید ..

Edition and manipulation of HTTP headers values in a penetration
 test help us for get access quickly and implemented in a different 
platform, so in this article we talking about some scenarios that formed
 in header based attacks.

برای دسترسی به سرعت و به اجرا در پلت فرم های مختلف، به طوری که در این مقاله ما در مورد برخی از حالات شکل گرفته است که در حملات مبتنی بر هدر صحبت می کنیم ..

<?php
if (isset($_FILES["file"]))
if ($_FILES["file"]["error"] <= 0)
if ($_FILES["file"]["type"] == "image/png")
if (strpos($_FILES["file"]["name"], ".png") > 0)
if (strpos(fgets(fopen($_FILES["file"]["tmp_name"], "r"), 4096), "php") <= 0)
{
move_uploaded_file($_FILES["file"]["tmp_name"], "./" . $_FILES["file"]["name"]);
echo "<img src=\"./". $_FILES["file"]["name"] . "\" />";
}
else
echo "cant use php script";
else
echo "only .png files.";
else
echo "only png header.";
else
echo "error.";
?>

در این کد یک آپلودر وجود دارد که شما با استفاده از روش های خاصی می توانید یک شل (برنامه های مخرب) بر روی هاست مخاطب آپلود نمایید ، شما باید این آپلودر را بایپس و یا همان دور زدن بزنید .. می دانید که این آپلودر فقط پسوند های PNG را قبول می کند ..




در بالا می بینید که زیر چند کلمه ای خط کشیدم .
1.php که همان مخرب ما هست و باید آن را بصورت PNG آپلود کنیم ..
application/x-httpd-php : که نشان دهنده این است که فایل شما چه نوع فایلی است ؟ ...



در ابن جا میبینید که من بعد از 1.php پسوندی که آپلودر آن را ساپورت (پشتیبانی) می کند را می نویسم .. بعد از آن برای اینکه فایل مخرب ما بصورت کامل اجرا شود or .php اضافه می نمایم ..



در اینجا هم مقدار شناسایی که آپلودر فقط آن را می شناسد را به آن می دهم ..
این فقط یک نمونه از ویرایش  HTTP هست ..
نمونه دوم : برای مثال در سایتی که User-Agent (که همان اطلاعات سیستم شما هست) شما را به نمایش در می آورد ، می توانید از تغییر دادن HTTP ها دو گونه باگ (حفره) پیدا کرد ..
  • XSS
  • قسمتی از User Agent خود را تغییر دهید و در سایت می بینید که متن خود به نمایش در آمد ..
XSS چیست ؟

XSS مخفف Cross Site Scripting که بجای C ،ایکس نوشته میشود تا با CSS اشتباه گرفته نشود ، آسیب پذیری ایست که در ورودی ها اغلب شکل میگیرد و کاربر (هکر) را قادر میسازد دستورات JavaScript را اجرا نماید  ..

برای مثال این سایت : whatsmyuseragent.com


<img src=hichi onerror=alert('salamonaleikon')>

در آخر آن اضافه نمایید ..




روش دوم هم که کار ساده ای هست که در تصویر زیر به این صورت هست :



و در سایت به این صورت نمایش داده می شود :



امیدوارم از این مطلب خوشتوون بیاد ..
  • موافقین ۲ مخالفین ۰
  • ۹۲/۰۱/۱۱
  • ۴۰۷ نمایش
  • مهدی رسولی

HTTP

HTTP Headers

Header

نظرات (۱)

جالبه ...
پاسخ:
خواهش می کنم ...
ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی