تفاصيل العمل

1. أنواع الـ XSS التي قمت بتجاوزهاأ. Reflected XSS (المنعكس)ما هو؟ يظهر في الصفحة رقم 1 و 7 و 9.الفكرة: الكود الخبيث (Payload) الذي تضعه في رابط أو خانة بحث يرتد فوراً من الخادم ويُنفذ في متصفحك.أمثلة من ملفك:Reflected into HTML context: الكود نُفذ مباشرة داخل لغة HTML دون تشفير.Reflected into Attribute: الكود تم وضعه داخل "Attribute" (مثل value أو onmouseover).JavaScript String: الكود تم حقنه داخل نص برمجي (String) في كود جافا سكريبت، مما اضطرك لكسر النص وتنفيذ أمر alert(1).ب. Stored XSS (المخزن)ما هو؟ يظهر في الصفحة رقم 2 و 8.الفكرة: هو النوع الأكثر خطورة، حيث يتم تخزين الكود الخبيث في قاعدة بيانات الموقع (مثلاً في تعليق أو اسم مستخدم). أي مستخدم يزور الصفحة لاحقاً سيتم تنفيذ الكود في متصفحه تلقائياً.ج. DOM-based XSSما هو؟ يظهر في الصفحة رقم 3، 4، 5، و 6.الفكرة: الثغرة هنا لا تصل للخادم أصلاً؛ بل تحدث داخل المتصفح بسبب كود جافا سكريبت ضعيف يقرأ بيانات من الـ URL (مثل location.search) ويضعها في مكان حساس (Sink) مثل innerHTML أو document.write.2. التقنيات التي استخدمتها في الحل (Payloads)من خلال الصور، استخدمت عدة طرق للالتفاف على الفلاتر:استخدام <svg>: كما في الصفحة 3، حيث استخدمت "><svg onload=alert(1)> لتشغيل الكود بمجرد تحميل الصورة المتجهة.استخدام الأحداث (Events): مثل onmouseover في الصفحة 7 لتنفيذ الكود بمجرد مرور الماوس فوق العنصر.كسر سلاسل النصوص: في الصفحة 9، استخدمت -alert(1)- لكسر سياق النص في جافا سكريبت وتنفيذ الأمر.3. ما هي الخطوة التالية لك كـ Pentester؟بما أنك أتقنت الأساسيات في "Web Security Academy"، أنصحك بالآتي:فهم الـ Context: دائماً اسأل نفسك: "أين يظهر مدخلي (Input)؟" هل هو بين علامات <>، أم داخل " "، أم داخل كود <script>؟تجاوز الفلاتر (Bypassing): ابدأ في تجربة المعامل التي تحتوي على "WAF" أو فلاتر تمنع كلمات مثل alert أو علامات < >.استغلال الثغرة (Exploitation): لا تكتفِ بـ alert(1). جرب سرقة الـ Session Cookies أو عمل CSRF من خلال الـ XSS.

ملفات مرفقة

بطاقة العمل

اسم المستقل
عدد الإعجابات
0
عدد المشاهدات
2
تاريخ الإضافة