امن وحماية تطبيقات الويبمواضيع ومقالات

مقال: شرح لأداة XSSYA لفحص تطبيقات الويب من الثغرات

تم أرشفة هذا المحتوى


السلام عليكم ورحمة الله وبركاته

نستعرض اليوم تعريف بأداة XSSYA وعرض لمميزاتها وطريقة عملها وشرح مبسط لها ثم نتعرف على مطور الأداة .

ما هى اداة XSSYA:

هى اداة عربية جديدة مبرمجة بلغة البايثون تقوم بفحص تطبيقات الويب من ثغرات Cross Site Scripting وتقوم ايضا بالتأكد من وجود الثغرة واكتشاف اذا كانت الثغرة موجودة او النتيجة كانت خطأ false +ve.

مميزات الأداة:

  • تدعم برتوكول  HTTPS
  • تعمل على لينكس وويندوز
  • تستطيع التعرف على على نوع الفايرول المركب على تطبيق الويب (Mod_Security – WebKnight – F5 BIG IP)
  • تخطى الفايرول عن طريق تشفير البايلود
  • تقوم بتنفيذ البايلود مباشرة بعد التأكد من ان الرابط مصاب

طريقة عملها :

تقوم الأداة بتشفير البايلود من اجل تخطى الفايرول ثم تقوم بالبحث عن قيمة البايلود بعد فك تشفيره  فى اكواد HTML للصفحة المصابة والتأكد من وجود البايلود ثم تقوم بتنفيذ البايلود .

شرح الأداة :

نقوم بتشغيل الأداة ثم اضافة الرابط “لاحظ الصورة ” :

 

xssya

1/نريد ان نتأكد من ان الرابط مصاب بثغرة xss بدون اللجوء الى المتصفح:

نضيف الرابط ثم نختار رقم 1 :

x2

تقوم الأداة بتجريب البايلود الم الأن فتكون النتيجة اما ان الرابط غير مصاب كالتالى:

x3

او الرابط مصاب فيتم تنفيذ البايلود مباشرة وعرض النتيجة كالتالى:

 

 

x4

2/ فحص الموقع من ثغرات  xss:

نضيف الرابط ونختار رقم 2

x5

سيتم فحص الرابط بإستخدام حوالى 28 بايلود مختلف وسيعرض لك اذا كان الرابط مصاب او لا .

رابط الأداة :

https://github.com/yehia-mamdouh/XSSYA

مطور الأداة :

يحيى ممدوح باحث امنى مصرى ومختبر اختراق لتطبيقات الويب  له اسهامات كبيرة فى عالم امن المعلومات .

 شاركونا بأرائكم فى الأداة حتى يتم تطويرها !! 

محمود رضا

محمود من مصر مهووس بالتكنولوجيا ومجال امن المعلومات.مختبر اختراق للشبكات والمواقع.لدى معرفة بلغات برمجة لكن احب لغة البايثون

مقالات ذات صلة

‫7 تعليقات

  1. أدات ممتازة في ما يخص إختبار تغرات xss من خلال موديلات جاهزة

    من حيت الفكرة ممكن إضافة عدد كتير من الموديلات أو تستهدف بعض الإضافات المركبة على أشهر السكربتات جوملا ووردبرس

    من حيت البرمجة خطأ واحد بعد تجربة الأدات أكتر من مرة

    Testing: http://www.google.com/jsapi%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E
    Traceback (most recent call last):
    File “xssya.py”, line 224, in
    xss(exploit.replace(“\n”,””))
    File “xssya.py”, line 92, in xss
    source = myopener.open(link[0]+exploit).read()
    File “/usr/lib/python2.7/urllib.py”, line 207, in open
    return getattr(self, name)(url)
    File “/usr/lib/python2.7/urllib.py”, line 345, in open_http
    errcode, errmsg, headers = h.getreply()
    File “/usr/lib/python2.7/httplib.py”, line 1106, in getreply
    response = self._conn.getresponse()
    File “/usr/lib/python2.7/httplib.py”, line 1034, in getresponse
    response.begin()
    File “/usr/lib/python2.7/httplib.py”, line 407, in begin
    version, status, reason = self._read_status()
    File “/usr/lib/python2.7/httplib.py”, line 365, in _read_status
    line = self.fp.readline()
    File “/usr/lib/python2.7/socket.py”, line 430, in readline
    data = recv(1)
    IOError: [Errno socket error] [Errno 104] Connection reset by peer

    1. Himos لا يوجد خطاء الانك الى انت عملت علية اختبار لازم ينتهى ب (= او ؟ او /)قبل البيلود و شكرا ليك على التعليق جدا
      Scanning The Host: http://www.google.com/jsapi/
      [+] Loaded: 28 payloads

      Testing: http://www.google.com/jsapi/%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E
      Source Length: 11978

      WAF Not Found

      [!] XSS: http://www.google.com/jsapi/%22%3Cscript%3Ealert%28%27XSSYA%27%29%3C%2Fscript%3E

      [-] False Positive

  2. حبيبي الأداء ماتشتغل يظهر الخطاء

    Traceback (most recent call last):
    File “xssya.py”, line 67, in
    class fake_ssl:
    File “xssya.py”, line 68, in fake_ssl
    wrap_socket = partial(ssl.wrap_socket, ssl_version=ssl.PROTOCOL_SSLv3)
    AttributeError: ‘module’ object has no attribute ‘PROTOCOL_SSLv3’

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى