السلام عليكم ورحمة الله وبركاته

اعزائي اعضاء وزوار موقع iSecur1ty الكرام .. اليوم اقدم لكم  مشروع جديد يخرج الي النور مصنوع بايدي عربيه 100% ولدي امل كبير بانه سيصبح من المشروعات الرائده في مجال امن المعلومات في السنوات المقبله باذن الله .

اقدم لكم اداة WebPwn3r لفحص تطبيقات الويب من ثغرات XSS , Remote Code/Command Execution .

تعريف الاداة : 

اداة WebPwn3r هي اداة تم تطويرها بواسطه الباحث الامني الشهير “ابراهيم حجازي”  بلغة البايثون , فهي اداة مفتوحه المصدر ويمكن لأي شخص مطور الاضافه والتعديل فيها لذلك احب ان ادعو كافة المطورين من متابعي اي سيكيورتي بالانضمام لمشروع webpwn3r .

 

رابط الاداة :

ان كنت من مستخدمي لينكس فيمكنك تحميل المشروع من خلال : git clone https://github.com/zigoo0/webpwn3r.git

وان كنت من مستخدمي ويندوز فيمكنك تحميل المشروع مباشرة :https://github.com/zigoo0/webpwn3r/archive/master.zip

 

كيف تعمل الاداة  :

من مميزات هذه الاداة بانها سريعه وفعاله بالاضافه الي سهولة استخدامها فماعليك هو سوي وضع الرابط المشكوك به وسوف تقوم الاداه بفحص كافة Parameters الموجوده بالعنوان

عند تحميل الاداة قم بتشغيلها من خلال  : python scan.py

Screenshot from 2014-04-28 17:37:48

 التجربه العملية لثغرات XSS :

لنقم بكتابة كود بسيط يقوم باخذ اكثر من مدخل من المستخدم من خلال GET ومن ثم يقوم بطباعته مباشرة

Screenshot from 2014-04-30 11:24:30قمت بكتابة كود بسيط ياخد 3 متغيرات واحده للاسم وواحده للسن واخري للمعلومات ومن ثم يقوم بطباعتها مباشرة .. نلاحظ ان المتغير age integer و المتغير name يحتوي علي دالة htmlspecialchars والتي تقوم بمنع الرموز التي يمكن استخدامها في تنفيذ كود جافاسكربت مثل “< >” .

عند فتح الرابط : http://127.0.0.1/index.php?name=ahmed&age=5&info=allaboutmeinfo

الخرج سيكون هكذا :

Screenshot from 2014-04-30 11:31:48

 

 الفحص من خلال الاداة : 

سنقوم الان بفحص الرابط من خلال الاداة :

– عند فتح الاداة من خلال python scan.py

– سنقوم باختيار URL وذلك من خلال كتابة 1

– سيطلب منك الرابط بالكامل Screenshot from 2014-04-30 11:33:51

النتيجه 🙂

Screenshot from 2014-04-30 11:35:04المتغير info مصاب يمكننا استغلاله  .. لنقم بكتابة اي كود في المتغير info بالشكل التالي :

http://127.0.0.1/index.php?name=ahmed&age=5&info=<script>alert(‘xss’)</script>

النتيجه 🙂

Screenshot from 2014-04-30 11:38:03

 التجربه العملية لثغرات RCE :

ثغرات Remote Command Execution ..نوع من الثغرات يسمح للمهاجم بتنفيذ امر علي النظام من خلال تطبيق الويب المصاب

بعض الدوال التي تستخدم في PHP لتطبيق اوامر علي النظام :

system

exec

passthru

وغيرها ..

لنقم بكتابة كود PHP بسيط يقوم باخذ المدخلات من المستخدم وتنفيذ احدهم في النظام بدالة system ..

Screenshot from 2014-04-30 11:58:43

نلاحظ ان المتغير age هو الذي يتم تنفيذه في النظام .. لنقم بتجربة الاداة مره اخري .

النتيجه 🙂

Screenshot from 2014-04-30 12:02:48

 

الصفحة مصابة بـ Remote Code Execution .

تتميز الاداة بسهولتها وسرعتها فهي تطلب منك فقط ادخال الرابط ! .. من مميزات الاداة ايضا هي انها تقوم بعمل فحص لقائمه كامله من الروابط

يمكنك كتابة اكتر من رابط لفحصه في ملف ومن ثم استدعاء الملف من الاداة من خلال الاختيار الثاني List .

شرح فيديو :

اتمني ان يكون الشرح سهل وبسيط ..

تحياتي