Termux CS
احد طلب الاعضاء عن ماهو برتكول ss7 اولا و مجموعه من البروتوكولات الخاصه بالإتصالات الهاتفيه و يعبر عنه بالإنجليزيه ب Signaling System #7 و إختصاره SS7 وظيفة بروتوكول SS7 الوظيفة الرئيسية لبروتوكول SS7 هي السماح بإجراء إتصالات هاتفيه عن طريق الشبكة العامة…
YouTube
بروتوكول ss7
7قائمة تختص بشرح بروتوكول ss7 الذي ضهرت به مؤخرا بعض الثغرات التي اتاحت للمخترقين أختراق الفيس بوك وانستقرام تيلقرام و واتساب بكل سهولة .
🔰 Hulu Premium 40x 🔰
Email : etel_cueva87@yahoo.com Password : nayomy2110 Combo : etel_cueva87@yahoo.com:nayomy2110 Plan : No Ads Hulu Checker | by xRisky ================ Email : hubbard10284@hotmail.com Password : pinson12 Combo : hubbard10284@hotmail.com:pinson12 Plan : No Ads Hulu Checker | by xRisky ================ Email : erinlarmitage@gmail.com Password : Duffield Combo : erinlarmitage@gmail.com:Duffield Plan : Live TV Hulu Checker | by xRisky ================ Email : groomskristen@gmail.com Password : koolkid Combo : groomskristen@gmail.com:koolkid Plan : No Ads - Live TV Hulu Checker | by xRisky ================ Email : g.brady@jdt.net Password : gb1521 Combo : g.brady@jdt.net:gb1521 Plan : ShowTime Hulu Checker | by xRisky ================ Email : headley622@comcast.net Password : pewter622 Combo : headley622@comcast.net:pewter622 Plan : Cinemax Hulu Checker | by xRisky ================ Email : elenagart@yahoo.com Password : lyalya Combo : elenagart@yahoo.com:lyalya Plan : No Ads Hulu Checker | by xRisky ================ Email : heatherspkes@yahoo.com Password : 99explorer Combo : heatherspkes@yahoo.com:99explorer Plan : ShowTime Hulu Checker | by xRisky ================ Email : gepope@comcast.net Password : queenie3038 Combo : gepope@comcast.net:queenie3038 Plan : No Ads Hulu Checker | by xRisky ================ Email : dubl07@live.com Password : firerain04 Combo : dubl07@live.com:firerain04 Plan : No Ads Hulu Checker | by xRisky ================ Email : grace_elliott@comcast.net Password : Sage00 Combo : grace_elliott@comcast.net:Sage00 Plan : No Ads Hulu Checker | by xRisky ================ Email : grace_elliott@comcast.net Password : Sage00 Combo : grace_elliott@comcast.net:Sage00 Plan : No Ads Hulu Checker | by xRisky ================ Email : evelyn.mercado@att.net Password : ebm0802 Combo : evelyn.mercado@att.net:ebm0802 Plan : No Ads Hulu Checker | by xRisky ================ Email : gee.kirk@gmail.com Password : smokestorm1 Combo : gee.kirk@gmail.com:smokestorm1 Plan : Live TV Hulu Checker | by xRisky ================ Email : hhoskins@hotmail.com Password : keystone Combo : hhoskins@hotmail.com:keystone Plan : HBO Hulu Checker | by xRisky ================ Email : gorst.r@gmail.com Password : booboy93 Combo : gorst.r@gmail.com:booboy93 Plan : No Ads Hulu Checker | by xRisky ================ Email : gator113@comcast.net Password : smitty49 Combo : gator113@comcast.net:smitty49 Plan : No Ads Hulu Checker | by xRisky ================ Email : fairchild135@att.net Password : tianten Combo : fairchild135@att.net:tianten Plan : No Ads Hulu Checker | by xRisky ================ Email : gindy@cox.net Password : w1nston Combo : gindy@cox.net:w1nston Plan : No Ads - Live TV Hulu Checker | by xRisky ================ Email : happychristian624@yahoo.com Password : marie91 Combo : happychristian624@yahoo.com:marie91 Plan : No Ads Hulu Checker | by xRisky ================ Email : happychristian624@yahoo.com Password : marie91 Combo : happychristian624@yahoo.com:marie91 Plan : No Ads Hulu Checker | by xRisky ================ Email : evelynvelez80@yahoo.com Password : PaffW0rd4u Combo : evelynvelez80@yahoo.com:PaffW0rd4u Plan : No Ads Hulu Checker | by xRisky ================ Email : glrobertson8@gmail.com Password : 822xuvec33 Combo : glrobertson8@gmail.com:822xuvec33 Plan : HBO Hulu Checker | by xRisky
Email : h.chambers1997@yahoo.com Password : bumpkin12 Combo : h.chambers1997@yahoo.com:bumpkin12 Plan : No Ads Hulu Checker | by xRisky
Email : edgar.navarro1080@gmail.com Password : shure714 Combo : edgar.navarro1080@gmail.com:shure714 Plan : No Ads Hulu Checker | by xRisky
Email : girlsinger@mail.com Password : dixchick1 Combo : girlsinger@mail.com:dixchick1 Plan : No Ads Hulu Checker | by xRisky
Email : hillarycohen1@gmail.com Password : changs Combo : hillarycohen1@gmail.com:changs Plan : No Ads Hulu Checker | by xRisky
Email : ejardini@yahoo.com Password : kooser22 Combo : ejardini@yahoo.com:kooser22 Plan : No Ads Hulu Checker | by xRisky
Technical Darkside™, [31.08.19 21:42]
Email : ejardini@yahoo.com Passwo
Email : etel_cueva87@yahoo.com Password : nayomy2110 Combo : etel_cueva87@yahoo.com:nayomy2110 Plan : No Ads Hulu Checker | by xRisky ================ Email : hubbard10284@hotmail.com Password : pinson12 Combo : hubbard10284@hotmail.com:pinson12 Plan : No Ads Hulu Checker | by xRisky ================ Email : erinlarmitage@gmail.com Password : Duffield Combo : erinlarmitage@gmail.com:Duffield Plan : Live TV Hulu Checker | by xRisky ================ Email : groomskristen@gmail.com Password : koolkid Combo : groomskristen@gmail.com:koolkid Plan : No Ads - Live TV Hulu Checker | by xRisky ================ Email : g.brady@jdt.net Password : gb1521 Combo : g.brady@jdt.net:gb1521 Plan : ShowTime Hulu Checker | by xRisky ================ Email : headley622@comcast.net Password : pewter622 Combo : headley622@comcast.net:pewter622 Plan : Cinemax Hulu Checker | by xRisky ================ Email : elenagart@yahoo.com Password : lyalya Combo : elenagart@yahoo.com:lyalya Plan : No Ads Hulu Checker | by xRisky ================ Email : heatherspkes@yahoo.com Password : 99explorer Combo : heatherspkes@yahoo.com:99explorer Plan : ShowTime Hulu Checker | by xRisky ================ Email : gepope@comcast.net Password : queenie3038 Combo : gepope@comcast.net:queenie3038 Plan : No Ads Hulu Checker | by xRisky ================ Email : dubl07@live.com Password : firerain04 Combo : dubl07@live.com:firerain04 Plan : No Ads Hulu Checker | by xRisky ================ Email : grace_elliott@comcast.net Password : Sage00 Combo : grace_elliott@comcast.net:Sage00 Plan : No Ads Hulu Checker | by xRisky ================ Email : grace_elliott@comcast.net Password : Sage00 Combo : grace_elliott@comcast.net:Sage00 Plan : No Ads Hulu Checker | by xRisky ================ Email : evelyn.mercado@att.net Password : ebm0802 Combo : evelyn.mercado@att.net:ebm0802 Plan : No Ads Hulu Checker | by xRisky ================ Email : gee.kirk@gmail.com Password : smokestorm1 Combo : gee.kirk@gmail.com:smokestorm1 Plan : Live TV Hulu Checker | by xRisky ================ Email : hhoskins@hotmail.com Password : keystone Combo : hhoskins@hotmail.com:keystone Plan : HBO Hulu Checker | by xRisky ================ Email : gorst.r@gmail.com Password : booboy93 Combo : gorst.r@gmail.com:booboy93 Plan : No Ads Hulu Checker | by xRisky ================ Email : gator113@comcast.net Password : smitty49 Combo : gator113@comcast.net:smitty49 Plan : No Ads Hulu Checker | by xRisky ================ Email : fairchild135@att.net Password : tianten Combo : fairchild135@att.net:tianten Plan : No Ads Hulu Checker | by xRisky ================ Email : gindy@cox.net Password : w1nston Combo : gindy@cox.net:w1nston Plan : No Ads - Live TV Hulu Checker | by xRisky ================ Email : happychristian624@yahoo.com Password : marie91 Combo : happychristian624@yahoo.com:marie91 Plan : No Ads Hulu Checker | by xRisky ================ Email : happychristian624@yahoo.com Password : marie91 Combo : happychristian624@yahoo.com:marie91 Plan : No Ads Hulu Checker | by xRisky ================ Email : evelynvelez80@yahoo.com Password : PaffW0rd4u Combo : evelynvelez80@yahoo.com:PaffW0rd4u Plan : No Ads Hulu Checker | by xRisky ================ Email : glrobertson8@gmail.com Password : 822xuvec33 Combo : glrobertson8@gmail.com:822xuvec33 Plan : HBO Hulu Checker | by xRisky
Email : h.chambers1997@yahoo.com Password : bumpkin12 Combo : h.chambers1997@yahoo.com:bumpkin12 Plan : No Ads Hulu Checker | by xRisky
Email : edgar.navarro1080@gmail.com Password : shure714 Combo : edgar.navarro1080@gmail.com:shure714 Plan : No Ads Hulu Checker | by xRisky
Email : girlsinger@mail.com Password : dixchick1 Combo : girlsinger@mail.com:dixchick1 Plan : No Ads Hulu Checker | by xRisky
Email : hillarycohen1@gmail.com Password : changs Combo : hillarycohen1@gmail.com:changs Plan : No Ads Hulu Checker | by xRisky
Email : ejardini@yahoo.com Password : kooser22 Combo : ejardini@yahoo.com:kooser22 Plan : No Ads Hulu Checker | by xRisky
Technical Darkside™, [31.08.19 21:42]
Email : ejardini@yahoo.com Passwo
rd : kooser22 Combo : ejardini@yahoo.com:kooser22 Plan : No Ads Hulu Checker | by xRisky ================ Email : heatherfaas@hotmail.com Password : ihyd88 Combo : heatherfaas@hotmail.com:ihyd88 Plan : No Ads Hulu Checker | by xRisky ================ Email : heatherfaas@hotmail.com Password : ihyd88 Combo : heatherfaas@hotmail.com:ihyd88 Plan : No Ads Hulu Checker | by xRisky ================ Email : erin.kelly12@yahoo.com Password : 600898 Combo : erin.kelly12@yahoo.com:600898 Plan : No Ads Hulu Checker | by xRisky ================ Email : holymonkey26@hotmail.com Password : arsoboe26 Combo : holymonkey26@hotmail.com:arsoboe26 Plan : No Ads Hulu Checker | by xRisky ================ Email : geraldmaland@yahoo.com Password : cheyanne Combo : geraldmaland@yahoo.com:cheyanne Plan : No Ads - 19 Hulu Checker | by xRisky ================ Email : geraldmaland@yahoo.com Password : cheyanne Combo : geraldmaland@yahoo.com:cheyanne Plan : No Ads - 19 Hulu Checker | by xRisky ================ Email : gradgirlmhs@aol.com Password : only1god Combo : gradgirlmhs@aol.com:only1god Plan : No Ads Hulu Checker | by xRisky ================ Email : gradgirlmhs@aol.com Password : only1god Combo : gradgirlmhs@aol.com:only1god Plan : No Ads Hulu Checker | by xRisky ================ Email : gradgirlmhs@aol.com Password : only1god Combo : gradgirlmhs@aol.com:only1god Plan : No Ads Hulu Checker | by xRisky ================ Email : greenriver78@hotmail.com Password : Greykitty78 Combo : greenriver78@hotmail.com:Greykitty78 Plan : No Ads Hulu Checker | by xRisky ================ Email : greenriver78@hotmail.com Password : Greykitty78 Combo : greenriver78@hotmail.com:Greykitty78 Plan : No Ads Hulu Checker | by xRisky ================ Email : highroller1962@yahoo.com Password : loudness0126 Combo : highroller1962@yahoo.com:loudness0126 Plan : No Ads Hulu Checker | by xRisky ================ Email : greenriver78@hotmail.com Password : Greykitty78 Combo : greenriver78@hotmail.com:Greykitty78 Plan : No Ads Hulu Checker | by xRisky ================ Email : eastexasmom84@yahoo.com Password : Stone010456 Combo : eastexasmom84@yahoo.com:Stone010456 Plan : No Ads - Live TV Hulu Checker | by xRisky ================ Email : gerasan@att.net Password : Gerald123 Combo : gerasan@att.net:Gerald123 Plan : No Ads - 19 Hulu Checker | by xRisky ================ Email : econnor21@hotmail.com Password : brayden25 Combo : econnor21@hotmail.com:brayden25 Plan : Live TV Hulu Checker | by xRisky ================ Email : econnor21@hotmail.com Password : brayden25 Combo : econnor21@hotmail.com:brayden25 Plan : Live TV Hulu Checker | by xRisky ================ Email : franksj1@comcast.net Password : jc853400 Combo : franksj1@comcast.net:jc853400 Plan : No Ads Hulu Checker | by xRisky ================ Email : econnor21@hotmail.com Password : brayden25 Combo : econnor21@hotmail.com:brayden25 Plan : Live TV Hulu Checker | by xRisky ================ Email : franksj1@comcast.net Password : jc853400 Combo : franksj1@comcast.net:jc853400 Plan : No Ads Hulu Checker | by xRisky ================ Email : franksj1@comcast.net Password : jc853400 Combo : franksj1@comcast.net:jc853400 Plan : No Ads Hulu Checker | by xRisky ================ Email : holden_smith@comcast.net Password : giorgio1 Combo : holden_smith@comcast.net:giorgio1 Plan : No Ads Hulu Checker | by xRisky
Email : holden_smith@comcast.net Password : giorgio1 Combo : holden_smith@comcast.net:giorgio1 Plan : No Ads Hulu Checker | by xRisky
Email : gengrace17@yahoo.com Password : ashjon17 Combo : gengrace17@yahoo.com:ashjon17 Plan : No Ads Hulu Checker | by xRisky
Email : gengrace17@yahoo.com Password : ashjon17 Combo : gengrace17@yahoo.com:ashjon17 Plan : No Ads Hulu Checker | by xRisky
Email : holden_smith@comcast.net Password : giorgio1 Combo : holden_smith@comcast.net:giorgio1 Plan : No Ads Hulu Checker | by xRisky
Email : gengrace17@yahoo.com Password : ashjon17 Combo : gengrace17@yahoo.com:ashjon17 Plan : No Ads Hulu Checker | by xRisky
Email : gengrace17@yahoo.com Password : ashjon17 Combo : gengrace17@yahoo.com:ashjon17 Plan : No Ads Hulu Checker | by xRisky
مجموعه من المواقع المخترقه جاهزة لرفع index بها
http://www.railfaneurope.net/pix/upload.php
http://www.bsseducation.in/admin/gallery-add.php
http://www.kittenwar.com/upload.php
http://netbob4churches.com/clients/rightlydivided/admin/upload-image.php
#CS
http://www.railfaneurope.net/pix/upload.php
http://www.bsseducation.in/admin/gallery-add.php
http://www.kittenwar.com/upload.php
http://netbob4churches.com/clients/rightlydivided/admin/upload-image.php
#CS
www.railfaneurope.net
Welcome to Railfaneurope.net, the European Railway Server. This server provides information about the European Railways, for railway fans as well as for travellers who wish to explore Europe by train.
موقع
https://kanotix.com/
Username = eplus Password = gprs
Username = username Password = password
Username = movistar Password = movistar
#CS
https://kanotix.com/
Username = eplus Password = gprs
Username = username Password = password
Username = movistar Password = movistar
#CS
Kanotix
kanotix.com :: GNU Linux Live system based on Debian, optimized for HD-install and high performance
¶¶ Hakku Framework
git clone https://github.com/4shadoww/hakkuframework/
cd hakkuframework
chmod + x hakku
python3 hakku
show
show modules
show options
$Wireless / Bluetooth <___>
¶wifi_jammer
¶wordlist_gen /word list generator
¶zip_cracker /zip file brute-force
¶rar_cracker /brute-force attack
network_kill
$Web Modules
cloudflare_resolver
dir_scanner
web_killer
apache_users
pma_scanner
port_scanner
email_bomber
hostname_resolver
webserver_scout
proxy_scout
whois
$Network Modules --ΠΠ--
¶ arp_dos
¶ arp_spoof
¶ mac_spoof
¶ mitm
¶ dns_spoof
¶ arp_monitor
¶ dhcp_dos
#CS
git clone https://github.com/4shadoww/hakkuframework/
cd hakkuframework
chmod + x hakku
python3 hakku
show
show modules
show options
$Wireless / Bluetooth <___>
¶wifi_jammer
¶wordlist_gen /word list generator
¶zip_cracker /zip file brute-force
¶rar_cracker /brute-force attack
network_kill
$Web Modules
cloudflare_resolver
dir_scanner
web_killer
apache_users
pma_scanner
port_scanner
email_bomber
hostname_resolver
webserver_scout
proxy_scout
whois
$Network Modules --ΠΠ--
¶ arp_dos
¶ arp_spoof
¶ mac_spoof
¶ mitm
¶ dns_spoof
¶ arp_monitor
¶ dhcp_dos
#CS
GitHub
GitHub - 4shadoww/hakkuframework: Hakku Framework penetration testing
Hakku Framework penetration testing. Contribute to 4shadoww/hakkuframework development by creating an account on GitHub.
اعتذر للبعض منكم ان لم ارد علي بعض اسئلتكم
كنت مشغوله اليوم
راح ابدا انزل طلباتكم بعد شوي
😊
كنت مشغوله اليوم
راح ابدا انزل طلباتكم بعد شوي
😊
نظره على ثغرات HTTP Response Splitting |
هو نوع من انواع ثغرات الclient-side ألا و هي ثغرة HTTP Header Injection.ما هي HTTP Response Splitting : هي أحد أنواع ثغرات الclient-side التي تظهر اذا تم استخدام مدخلات تحت تحكم المستخدم كقيم لHTTP Response Headers بدون تطهير و تأكد مناسبين، الأمر الذي قد يؤدي الي أمور خطيرة مثل ثغرات الCross Site Scripting و الCache Poisoning.في هذه الحالة يستطيع المهاجم استخدام قيمة الresponse header و اضافة الصيغتين CR و LF للخروج من الheader الراجع من الserver و إضافة الheaders المرادة، مما يسمح للمهاجم باستغلال الثغرة لتنفيذ هجوم Cache Poisoning اذا ما كان هناك caching server و من ثم إعادة نفس الرد من الserver لكل من يستخدم الموقع.يمكن أيضا الخروج كلياً من قسم الheaders و إضافة أي محتوي يريده المهاجم في قسم الbody من الرد، و الذي سوف يتم عرضه من قبل المتصفح. في هذه الحالة يمكن تنفيذ هجمات الCross-Site Scripting و التي قد تؤدي إلي سرقة حسابات المستخدمين.الصيغة CR هي اختصار لمصطلح Carriage Return، و التي تستخدم في الكتابة للرجوع لبداية السطر و عادةً ما توضح عن طريق كتابة r\ في لغات البرمجة. الصيغة الأخري، ألا و هي LF هي اختصار للمصطلح Line Feed، و تستخدم للحصول علي سطر جديد، سواء في ملف أو غيره، و تستخدم عن طريق كتابة n\ في العديد من لغات البرمجة.الصيغتين السابق ذكرهما لا يستخدمان عادةً بنفس الطريقة كما هو الحال في لغات البرمجة عندما نستخدمهما في البحث عن ثغرات الHeader Injection، لأن الweb applications تعتمد علي تقنية الURL Encoding في فهم و ترجمة أي مدخل ما لم يكن أحد حروف اللغة الإنجليزية أو أحد الأرقام من 0-9. لذلك، تم تعيين القيمة 0a% و 0d% للقيمتين n\ و r\ بالترتيب، علي أن تستخدم القيمة 0a% حينما نود التعبير عن الLF، و القيمة 0d% حين يتم التعبير عن الCR.أحد اكثر الأماكن شيوعاً لوجود هذا النوع من الثغرات هما الSet-Cookie و الLocation Headers. في الحالة الأولي يتم استخدام مدخل من المستخدم مباشرة كقيمة لcookie، و التي سوف تستخدم لاحقاً من قِبَل الweb application لتحديد حالة المستخدم. في الحالة الثانية يتم استخدام المدخل كقيمة الLocation Header، و الذي تستخدمه المتصفحات لمعرفة الهدف المرات التحويل إليه من قبل الweb application،
مثال 1:
فلنفترض ان هناك موقع يمكن استخدامه بلغتين، الإنجليزية و العربية مثلا. لنفترض أيضا ان هناك link في كل صفحة في الموقع و وظيفتها هي تغيير اللغة من العربية للإنجليزية و العكس، و شكل هذه الlink كاﻵتي في حالة التحويل للغة الإنجليزية:http://example.com?lang=enاذا ما تم الضغط علي هذه ال link، يتم إرسال طلب GET ل http://example.com?lang=en. يستقبل الserver الطلب، ثم يتم تحويل المستخدم لنفس الصفحة و لكن في الresponse يتم تحديد http header جديد، اسمه Set-Cookie و قيمته هي lang=en.في هذه الحالة يقوم الserver باستخدام القيمة المخصصة للمدخل lang مباشرة في الheader المسمي Set-Cookie بدون أي تأكد من عدم احتواؤه علي الصيغتين CR و LF مما يؤدي لظهور ثغرة HTTP Header Injection. في هذه الحالة يستطيع المهاجم استخدام الثغرة لتثبيت headers جديدة بأي قيم مرادة كالآتي:http://example.com?lang=en%0d%0aSet-Cookie:hacked=1في المثال السابق، يقوم المهاجم بالخروج من قيمة الSet-Cookie header الأولي (الأصلية) عبر استخدام الصيغتين 0d% و 0a% متتابعتين، ثم إضافة header جديد إسمه Set-Cookie و قيمته hacked=1 كتوضيح للثغرة، التالي هو منظر تخيلي للجزء المعني من رد الserver بعد الطلب السابق:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enSet-Cookie: hacked=1يمكن للمهاجم أيضا تغيير محتوي الصفحة كما ذكرنا سابقا عن طريق إضافة أكواد HTML لقسم الbody من رد الserver، الأمر الذي يمكن إستغلاله بسهولة للحصول علي و استغلال ثغرة Cross-Site Scripting إذا ما كان وجود القيم < و > في المدخلات مسموحاً من قِبَل الserver. التالي هو طلب GET تخيلي للاستغلال المذكور:http://example.com/?lang=en%0d%aContent-Length:53%0d%0a%0d%a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم إستخدام الصيغتين 0d% و 0a% متبوعتان بالheader المسمى Content-Length و قيمته 53، مما يخبر المتصفح ان عدد البايتات (الحروف) المراد إظهارها كbody للرد هو 53. يتم بعد ذلك استخدام نفس الصيغتين و لكن مرتين متتابعتين، و ذلك لإعلام المتصفح اننا نريد الوصول لقسم الbody من إجابة الserver، ثم بعد ذلك يتم حقن القيمة المراد إظهارها من المتصفح.القيمة %3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3E ما هي الا <html><script>alert(document.cookie)</script></html> و لكن بعمد عملية
هو نوع من انواع ثغرات الclient-side ألا و هي ثغرة HTTP Header Injection.ما هي HTTP Response Splitting : هي أحد أنواع ثغرات الclient-side التي تظهر اذا تم استخدام مدخلات تحت تحكم المستخدم كقيم لHTTP Response Headers بدون تطهير و تأكد مناسبين، الأمر الذي قد يؤدي الي أمور خطيرة مثل ثغرات الCross Site Scripting و الCache Poisoning.في هذه الحالة يستطيع المهاجم استخدام قيمة الresponse header و اضافة الصيغتين CR و LF للخروج من الheader الراجع من الserver و إضافة الheaders المرادة، مما يسمح للمهاجم باستغلال الثغرة لتنفيذ هجوم Cache Poisoning اذا ما كان هناك caching server و من ثم إعادة نفس الرد من الserver لكل من يستخدم الموقع.يمكن أيضا الخروج كلياً من قسم الheaders و إضافة أي محتوي يريده المهاجم في قسم الbody من الرد، و الذي سوف يتم عرضه من قبل المتصفح. في هذه الحالة يمكن تنفيذ هجمات الCross-Site Scripting و التي قد تؤدي إلي سرقة حسابات المستخدمين.الصيغة CR هي اختصار لمصطلح Carriage Return، و التي تستخدم في الكتابة للرجوع لبداية السطر و عادةً ما توضح عن طريق كتابة r\ في لغات البرمجة. الصيغة الأخري، ألا و هي LF هي اختصار للمصطلح Line Feed، و تستخدم للحصول علي سطر جديد، سواء في ملف أو غيره، و تستخدم عن طريق كتابة n\ في العديد من لغات البرمجة.الصيغتين السابق ذكرهما لا يستخدمان عادةً بنفس الطريقة كما هو الحال في لغات البرمجة عندما نستخدمهما في البحث عن ثغرات الHeader Injection، لأن الweb applications تعتمد علي تقنية الURL Encoding في فهم و ترجمة أي مدخل ما لم يكن أحد حروف اللغة الإنجليزية أو أحد الأرقام من 0-9. لذلك، تم تعيين القيمة 0a% و 0d% للقيمتين n\ و r\ بالترتيب، علي أن تستخدم القيمة 0a% حينما نود التعبير عن الLF، و القيمة 0d% حين يتم التعبير عن الCR.أحد اكثر الأماكن شيوعاً لوجود هذا النوع من الثغرات هما الSet-Cookie و الLocation Headers. في الحالة الأولي يتم استخدام مدخل من المستخدم مباشرة كقيمة لcookie، و التي سوف تستخدم لاحقاً من قِبَل الweb application لتحديد حالة المستخدم. في الحالة الثانية يتم استخدام المدخل كقيمة الLocation Header، و الذي تستخدمه المتصفحات لمعرفة الهدف المرات التحويل إليه من قبل الweb application،
مثال 1:
فلنفترض ان هناك موقع يمكن استخدامه بلغتين، الإنجليزية و العربية مثلا. لنفترض أيضا ان هناك link في كل صفحة في الموقع و وظيفتها هي تغيير اللغة من العربية للإنجليزية و العكس، و شكل هذه الlink كاﻵتي في حالة التحويل للغة الإنجليزية:http://example.com?lang=enاذا ما تم الضغط علي هذه ال link، يتم إرسال طلب GET ل http://example.com?lang=en. يستقبل الserver الطلب، ثم يتم تحويل المستخدم لنفس الصفحة و لكن في الresponse يتم تحديد http header جديد، اسمه Set-Cookie و قيمته هي lang=en.في هذه الحالة يقوم الserver باستخدام القيمة المخصصة للمدخل lang مباشرة في الheader المسمي Set-Cookie بدون أي تأكد من عدم احتواؤه علي الصيغتين CR و LF مما يؤدي لظهور ثغرة HTTP Header Injection. في هذه الحالة يستطيع المهاجم استخدام الثغرة لتثبيت headers جديدة بأي قيم مرادة كالآتي:http://example.com?lang=en%0d%0aSet-Cookie:hacked=1في المثال السابق، يقوم المهاجم بالخروج من قيمة الSet-Cookie header الأولي (الأصلية) عبر استخدام الصيغتين 0d% و 0a% متتابعتين، ثم إضافة header جديد إسمه Set-Cookie و قيمته hacked=1 كتوضيح للثغرة، التالي هو منظر تخيلي للجزء المعني من رد الserver بعد الطلب السابق:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enSet-Cookie: hacked=1يمكن للمهاجم أيضا تغيير محتوي الصفحة كما ذكرنا سابقا عن طريق إضافة أكواد HTML لقسم الbody من رد الserver، الأمر الذي يمكن إستغلاله بسهولة للحصول علي و استغلال ثغرة Cross-Site Scripting إذا ما كان وجود القيم < و > في المدخلات مسموحاً من قِبَل الserver. التالي هو طلب GET تخيلي للاستغلال المذكور:http://example.com/?lang=en%0d%aContent-Length:53%0d%0a%0d%a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم إستخدام الصيغتين 0d% و 0a% متبوعتان بالheader المسمى Content-Length و قيمته 53، مما يخبر المتصفح ان عدد البايتات (الحروف) المراد إظهارها كbody للرد هو 53. يتم بعد ذلك استخدام نفس الصيغتين و لكن مرتين متتابعتين، و ذلك لإعلام المتصفح اننا نريد الوصول لقسم الbody من إجابة الserver، ثم بعد ذلك يتم حقن القيمة المراد إظهارها من المتصفح.القيمة %3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3E ما هي الا <html><script>alert(document.cookie)</script></html> و لكن بعمد عملية
URL encoding. المثال يقوم بحقن كود javascript و الذي يستخدم دالة ال alert لإظهار قيمة الcookie الخاصة بالمستخدم كمثال. التالي هو المنظر التخيلي للرد القادم من الserver:HTTP/1.1 200 OKContent-Type: text/htmlSet-Cookie: lang=enContent-Length: 53<html><script>alert(document.cookie)></script></html>
مثال 2:
في هذا المثال سنفترض اننا اكتشفنا ثغرة open redirects(تحويل مفتوح) في أحد المواقع و نود أن نستغلها بصورة أكبر لإحداث ثغرة Cross-Site Scripting. في هذه الحالة سنفترض أن الURL المصاب هو الآتي:http://example.com?redirect=http://evil.comعلى أن يكون المدخل المسمي redirect هو المستخدم من قِبَل الserver للتحويل للURL المعطي له، في هذا المثال http://evil.com، و لنتفرض أيضا أن الآتي هو الرد العائد من الserver في حين تنفيذ طلب GET للURL السابق ذكره:HTTP/1.1 302 FoundLocation: http://evil.comإكتشفنا بعد ذلك وجود ثغرة Header Injection و إكتشفنا ان الserver يقوم بتمرير قيمة المدخل redirect مباشرةً للLocation header، تماما كما هو الحال في المثال الأول، و نريد اﻵن استغلال الثغرة للحصول علي ثغرة Cross-Site Scripting. هناك أمر مختلف في هذه الحالة و الذي يجب ملاحظته حتي يكون الهجوم ناجح في النهاية، ألا و هو الresponse code العائد من الserver. في المثال الأول الresponse code كان 200 OK، في هذه الحالة لم يكن هناك مشكلة في استغلال الثغرة، و لكن في حالة المثال الثاني الresponse code هي 302 Found. المتصفحات تستخدم هذا الresponse code للتحويل تلقائياً للقيمة المخصصة للLocation header، إذاً فما العمل في هذه الحالة ؟لحسن الحظ، فمعظم المتصفحات تستخدم آخر قيمة موجودة في الرد للresponse code إذا ما كانت قيمة الContent-Length header للresponse code الأصلي صفر، بمعني أننا في هذه الحالة يمكننا أيضاً إضافة الresponse code المناسب و سوف يستخدمها المتصفح تلقائياً و سيتجاهل القيمة الأصلية و في هذه الحالة تعرف الثغرة باسم HTTP Response Splitting. التالي هو قيمة تخيلية لما سيحقنه المهاجم:http://example.com/?redirect=http://evil.com%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2053%0d%0a%0d%0a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم الآتي:إستخدام الصيغتين المعروفتين للخروج من الLocation headerإضافة Content-Length header قيمته 0 لإبطال مفعول الرد الأصلي من الserverإضافة HTTP/1.1 200 OK كبداية للرد الجديدإضافة Content-Type header قيمته text/html ليعلم المتصفح ان قسم الbody من الرد سيحتوي علي كود HTMLإضافة Content-Length header آخر، و لكن هذه المرة قيمته 53، و هو طول كود الHTML المحقونو أخيرا كود الHTML المحقون نفسه، و هي نفس القيمة المستخدمة في المثال الأولالتالي هو منظر تخيلي للرد الناتج من الطلب السابق :HTTP/1.1 302 FoundLocation: http://evil.comContent-Length: 0HTTP/1.1 200 OKContent-Type: text/htmlContent-Length: 53<html><script>alert(document.cookie)</script></html>أتمني أن تكونوا قد استفدتم من الموضوع
مثال 2:
في هذا المثال سنفترض اننا اكتشفنا ثغرة open redirects(تحويل مفتوح) في أحد المواقع و نود أن نستغلها بصورة أكبر لإحداث ثغرة Cross-Site Scripting. في هذه الحالة سنفترض أن الURL المصاب هو الآتي:http://example.com?redirect=http://evil.comعلى أن يكون المدخل المسمي redirect هو المستخدم من قِبَل الserver للتحويل للURL المعطي له، في هذا المثال http://evil.com، و لنتفرض أيضا أن الآتي هو الرد العائد من الserver في حين تنفيذ طلب GET للURL السابق ذكره:HTTP/1.1 302 FoundLocation: http://evil.comإكتشفنا بعد ذلك وجود ثغرة Header Injection و إكتشفنا ان الserver يقوم بتمرير قيمة المدخل redirect مباشرةً للLocation header، تماما كما هو الحال في المثال الأول، و نريد اﻵن استغلال الثغرة للحصول علي ثغرة Cross-Site Scripting. هناك أمر مختلف في هذه الحالة و الذي يجب ملاحظته حتي يكون الهجوم ناجح في النهاية، ألا و هو الresponse code العائد من الserver. في المثال الأول الresponse code كان 200 OK، في هذه الحالة لم يكن هناك مشكلة في استغلال الثغرة، و لكن في حالة المثال الثاني الresponse code هي 302 Found. المتصفحات تستخدم هذا الresponse code للتحويل تلقائياً للقيمة المخصصة للLocation header، إذاً فما العمل في هذه الحالة ؟لحسن الحظ، فمعظم المتصفحات تستخدم آخر قيمة موجودة في الرد للresponse code إذا ما كانت قيمة الContent-Length header للresponse code الأصلي صفر، بمعني أننا في هذه الحالة يمكننا أيضاً إضافة الresponse code المناسب و سوف يستخدمها المتصفح تلقائياً و سيتجاهل القيمة الأصلية و في هذه الحالة تعرف الثغرة باسم HTTP Response Splitting. التالي هو قيمة تخيلية لما سيحقنه المهاجم:http://example.com/?redirect=http://evil.com%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2053%0d%0a%0d%0a%3Chtml%3E%3Cscript%3Ealert%28document.cookie%29%3C%2fscript%3E%3C%2fhtml%3Eفي المثال السابق يتم الآتي:إستخدام الصيغتين المعروفتين للخروج من الLocation headerإضافة Content-Length header قيمته 0 لإبطال مفعول الرد الأصلي من الserverإضافة HTTP/1.1 200 OK كبداية للرد الجديدإضافة Content-Type header قيمته text/html ليعلم المتصفح ان قسم الbody من الرد سيحتوي علي كود HTMLإضافة Content-Length header آخر، و لكن هذه المرة قيمته 53، و هو طول كود الHTML المحقونو أخيرا كود الHTML المحقون نفسه، و هي نفس القيمة المستخدمة في المثال الأولالتالي هو منظر تخيلي للرد الناتج من الطلب السابق :HTTP/1.1 302 FoundLocation: http://evil.comContent-Length: 0HTTP/1.1 200 OKContent-Type: text/htmlContent-Length: 53<html><script>alert(document.cookie)</script></html>أتمني أن تكونوا قد استفدتم من الموضوع
🔰 HOTSTAR PREMIUM 🔰
rupeshkadam227@gmail.com:9158848794
anishakeshan@gmail.com:anisha2507
sanjeevs2006@yahoo.co.in:N0wi9th15
sparsh.brd.2010@gmail.com:qwerty1234
vipulsinghal1993@gmail.com:AUGSEPSH
rupeshkadam227@gmail.com:9158848794
anishakeshan@gmail.com:anisha2507
sanjeevs2006@yahoo.co.in:N0wi9th15
sparsh.brd.2010@gmail.com:qwerty1234
vipulsinghal1993@gmail.com:AUGSEPSH
🔰 NAPSTER PRIVATE ACCOUNT 🔰
QW2wbrYAv4BURBPz@yahoo.com:moin1234
dCnL8siIxRAubr1a@yahoo.com:moin1234
6Ubpyw3QOzP3ICjJ@yahoo.com:moin1234
fObve4eXY3dMVRzK@yahoo.com:moin1234
x0nTDNuM6y5NjSP0@yahoo.com:moin1234
YNBlCcnnD9iGdnY2@yahoo.com:moin1234
KMfGP8X4eZS0Ly9u@yahoo.com:moin1234
QW2wbrYAv4BURBPz@yahoo.com:moin1234
dCnL8siIxRAubr1a@yahoo.com:moin1234
6Ubpyw3QOzP3ICjJ@yahoo.com:moin1234
fObve4eXY3dMVRzK@yahoo.com:moin1234
x0nTDNuM6y5NjSP0@yahoo.com:moin1234
YNBlCcnnD9iGdnY2@yahoo.com:moin1234
KMfGP8X4eZS0Ly9u@yahoo.com:moin1234
🔰 AMERICAN EAGLE 🔰
tisheuar@bellsouth.net:Blake1107
thebrownfamily2009@comcast.net:lonnie05
elaine.sage@yahoo.com:family12
tahucha.jean@live.com:gifted1285
langstonwatson@comcast.net:williams5
tisheuar@bellsouth.net:Blake1107
thebrownfamily2009@comcast.net:lonnie05
elaine.sage@yahoo.com:family12
tahucha.jean@live.com:gifted1285
langstonwatson@comcast.net:williams5
قناة برامج والعاب👇🏻
هذه القناة تختص بكل ماهو جديد في عصر التقنية م̷ـــِْن:
1-برامج وتطبيقات👾
2-والعاب مهكره ومدفوعة👾
3-شروحات للأندرويد والايفون🎥
توزيع أرقام وهمية للواتساب✅
👇🏻رابط القناة👇🏻
https://t.me/Ahmedaaa33
هذه القناة تختص بكل ماهو جديد في عصر التقنية م̷ـــِْن:
1-برامج وتطبيقات👾
2-والعاب مهكره ومدفوعة👾
3-شروحات للأندرويد والايفون🎥
توزيع أرقام وهمية للواتساب✅
👇🏻رابط القناة👇🏻
https://t.me/Ahmedaaa33