Hacking With XSS PART 1 Basic Learning

XSS কি?
ক্রস সাইট স্ক্রিপ্টিং XSS নামেও পরিচিত, সাধারণত ওয়েব appliction দুর্বলতা যে কোনো আক্রমণকারী ওয়েব অন্যান্য ব্যবহারকারীদের দ্বারা দেখা পৃষ্ঠাগুলির মধ্যে তার নিজের ক্লায়েন্ট সাইড স্ক্রিপ্ট (বিশেষ করে জাভাস্ক্রিপ্ট) চালাতে সক্ষম হয়.

একটি টিপিক্যাল XSS আক্রমণ ইন, একটি বৈধ ওয়েবসাইট হ্যাকার তার দূষিত জাভাস্ক্রিপ্ট কোড উদ্বুদ্ধ করা. যখন কোন ব্যবহারকারী বিশেষভাবে-CRAFTED লিঙ্কটি দেখুন, এটা দূষিত জাভাস্ক্রিপ্ট চালানো হবে. একটি সফলভাবে শোষিত XSS দুর্বলতার আক্রমণকারীদের ফিশিং আক্রমণ অনুমতি করা, চুরি করা অ্যাকাউন্ট এবং এমনকি worms.
উদাহরণ: আমাদের কল্পনা করা যাক, একটি হ্যাকার Gmail এ XSS দুর্বলতা আবিষ্কৃত হয়েছে এবং দূষিত স্ক্রিপ্ট উদ্বুদ্ধ করা. যখন কোন ব্যবহারকারী সাইট পরিদর্শন করুন, এটি দূষিত স্ক্রিপ্ট চালানো হবে. অনিষ্টকারী কোড ব্যবহার Fake Gmail Page বা Capcha Cookies ব্যবহারকারীদের পুনর্নির্দেশ করা যেতে পারে. এই খোয়া যাওয়া Cookies ব্যবহার করে, সে আপনার অ্যাকাউন্ট এবং পাসওয়ার্ড পরিবর্তন করে লগইন করতে পারেন.
এটা সহজ XSS, বুঝতে যদি নিম্নলিখিত পূর্বশর্ত আছে হবে:
এইচটিএমএল, জাভাস্ক্রিপ্ট (রেফারেন্স) মধ্যে strong জ্ঞান.
HTTP-র ক্লায়েন্ট সার্ভার আর্কিটেকচারের (রেফারেন্স) প্রাথমিক জ্ঞান
[ঐচ্ছিক] সার্ভার সাইড প্রোগ্রামিং সম্পর্কে বেসিক জ্ঞান (php, asp, jsp)

XSS আক্রমণ:
ধাপ 1: অরক্ষিত ওয়েবসাইট খোঁজ
হ্যাকাররা উদাহরণস্বরূপ প্রবন সাইটগুলি খোঁজার জন্য Google ব্যবহার dork "? অনুসন্ধান =" অথবা ". পিএইচপি? থ =". 1337 এর পরিবর্তে গুগুল সার্চ ব্যবহার করে লক্ষ্য নির্দিষ্ট সাইট. যদি আপনাকে আপনার নিজের সাইট পরীক্ষা করতে যাচ্ছি, আপনি দুর্বলতার জন্য আপনার সাইটের প্রতিটি পাতা চেক আছে.

ধাপ 2: আক্রমণ্যতা পরীক্ষা করা হচ্ছে:
অনুসন্ধান বাক্স, ব্যবহারকারীর নাম, পাসওয়ার্ড বা অন্য কোনো ইনপুট ক্ষেত্র: প্রথম সব, আমরা একটি ইনপুট ফিল্ড যাতে আমরা যেমন আমাদের জন্য নিজস্ব স্ক্রিপ্ট উদ্বুদ্ধ করা, খুঁজে পেতে পারেন আছে.

টেস্ট 1:
উদাহরণস্বরূপ আমরা একবার ইনপুট ফিল্ড পাওয়া যায় নি, আমাদের ক্ষেত্রের ভিতর কিছু স্ট্রিং চেষ্টা করা যাক, সম্পর্কে ইনপুট "BTS" যাক. এটা ফলাফল প্রদর্শন করবে.

এখন পৃষ্ঠার ডান ক্লিক করুন দেখুন উত্স নির্বাচন. স্ট্রিং "BTS" যা আমরা ইনপুট ফিল্ড প্রবেশ জন্য অনুসন্ধান. যেখানে অবস্থান ইনপুট স্থাপিত হয় না.
<form name="XSS" action="#" method="GET">
      <p>What's your name?</p>
      <imput type="text" name="name">
      <imput type="submit" value="Submit">
</form>
<pre>Hello BTS</pre>

পরীক্ষা 2:
এখন আমরা কি আমাদের সার্ভার ইনপুট বা না sanitize চেক করতে যাচ্ছি. এই যাও না, আমাদের ইনপুট ফিল্ড ভিতরে <script> ট্যাগ ইনপুট দিন.

পাতা উৎস দেখুন. অবস্থান যেখানে আগের পরীক্ষায় ইনপুট জায়গা প্রদর্শিত খুঁজুন.

 আমাদের কোড সার্ভার দ্বারা sanitized হচ্ছে না এবং কোড কি আমরা ক্ষেত্রে লেখা হিসাবে ঠিক একই. যদি সার্ভার আমাদের ইনপুট sanitize, এই কোড <script> অনুরূপ হতে পারে. এই ইঙ্গিত করে যে ওয়েবসাইট প্রবন আক্রমণ এবং XSS আমরা আমাদের নিজস্ব স্ক্রিপ্ট চালানো যাবে.

ধাপ 3: দুর্বলতার পরশ্রমজীবী
এখন আমরা জানি সাইট XSS আক্রমণ কিছুটা দুর্বল. তবে আমাদের নিশ্চিত করতে হবে কিনা তা এই সাইট আক্রমণ করা সম্পূর্ণরূপে পূর্ণ একটি জাভাস্ক্রিপ্ট কোড ইনজেকশনের দ্বারা প্রবন. উদাহরণস্বরূপ, আমাদের <script> সতর্কতা ('BTS') </ script> ইনপুট দিন.

এখন এটা 'BTS' স্ট্রিং সঙ্গে পপ আপ বক্স প্রদর্শন করা হবে. পরিশেষে, আমরা সফলভাবে XSS গ্রহণকারী. দূষিত স্ক্রিপ্ট কোড ব্যাপ্ত দ্বারা, একটি হ্যাকার Cookies বা মুছিয়া ফেলা সাইট এবং আরো চুরি করতে পারেন.

ধরন XSS এর অক্লান্ত সামর্থ্য তার উপর নির্ভর করে:
এক বাধা বিপত্তিতেও সামর্থ্য নির্ভর, আমরা দুই ধরনের যথা জেদি এবং অ জেদি মধ্যে XSS আক্রমণ শ্রেণীভুক্ত করতে পারেন.

Persisten XSS:

Persisten বা সঞ্চিত XSS আক্রমণ ঘটে যখন অনিষ্টকারী কোড আক্রমণকারী দ্বারা জমা ডাটাবেস সার্ভার দ্বারা সংরক্ষিত এবং তারপর স্থায়ীভাবে এটি স্বাভাবিক পাতা করা সঞ্চালন করা হয়.

জন্য উদাহরণ:
অনেক ওয়েবসাইট সমর্থন একটি ফোরাম আছে যেখানে নথিভুক্ত ব্যবহারকারীদের বার্তা, যা ডাটাবেসের মধ্যে সংরক্ষণ করা হয় পোস্ট করে তাদের সন্দেহ অনুরোধ করতে পারেন হোস্ট. আমাদের কল্পনা করা যাক, কোনো আক্রমণকারী একটি বার্তা দূষিত জাভাস্ক্রিপ্ট কোড ধারণকারী পরিবর্তে পোষ্ট. যদি ইনপুট সার্ভারে উপলব্ধ sanitize ব্যর্থ, এটি ইনজেকশনের স্ক্রিপ্ট সঞ্চালনের মধ্যে ফলাফল. কোড সঞ্চালিত যখনই একটি ব্যবহারকারী যাও পোস্ট পড়তে চেষ্টা করা হবে. যদি অনুমান করা ইনজেকশনের কোড হয় কুকির কোড চুরি তারপর, এটি ব্যবহারকারীদের যারা পোস্ট রিড কুকি চুরি করা হবে. কুকি ব্যবহার করে, আক্রমণকারী আপনার অ্যাকাউন্টের নিয়ন্ত্রণ নিতে পারে.

Non-Persisten XSS:

Non-Persisten XSS, প্রতিফলিত XSS হিসাবে ও বলা হয়, হয় XSS সবচেয়ে সাধারণ ধরন পাওয়া এখন একটি দিন. আক্রমণের এই টাইপ, কোড HTTPrequest ইনজেকশনের মাধ্যমে সার্ভারে পাঠাতে হবে. সার্ভার এইচটিএমএল ফাইল সঙ্গে ইনপুট embedd এবং ব্রাউজারে ফাইল (HTTPResponse) ফিরে. যখন ব্রাউজারে HTML ফাইল executes, এটা এমবেডেড স্ক্রিপ্ট চালানো হয়. XSS দুর্বলতার এই ধরনের ঘন ঘন অনুসন্ধান ক্ষেত্র থাকে.

উদাহরণ:
আসুন একটি প্রকল্প হোস্টিং ওয়েবসাইট বিবেচনা. আমাদের প্রিয় প্রকল্প খুঁজতে, আমরা অনুসন্ধান বাক্সে সম্পর্কিত শব্দ মাত্র ইনপুট করবে না. যখন প্রশ্ন সমাপ্ত না, এটা এই "yourword জন্য অনুসন্ধানের ফলাফল" বার্তার অনুরূপ বার্তা প্রদর্শন করা হবে. যদি সার্ভারে সঠিকরূপে ইনপুট sanitize ব্যর্থ, এটি ইনজেকশনের স্ক্রিপ্ট সঞ্চালনের ফলাফল হবে.

প্রতিফলিত XSS আক্রমণের ক্ষেত্রে, আক্রমণকারী ক্ষতিগ্রস্তদের বিশেষভাবে-CRAFTED লিঙ্ক পাঠাতে এবং লিঙ্কটি ক্লিক সেগুলি রত হবে. ব্যবহারকারী যখন লিঙ্কটি ক্লিক করুন, কোড ব্রাউজার ইনজেকশনের সার্ভারে পাঠাতে হবে, সার্ভার ব্যবহারকারীদের ব্রাউজার ফিরে আক্রমণ প্রতিফলিত করে. তারপর ব্রাউজার কোড করুন.

এই ধরনের ছাড়াও রয়েছে আক্রমণ নামক DOM ভিত্তিক XSS আক্রমণের তৃতীয় টাইপ, আমি পরে পোস্ট এই আক্রমণ সম্বন্ধে ব্যাখ্যা করবে.

What can an attacker do with this Vulnerability?
  • Stealing the Identity and Confidential Data(credit card details).
  • Bypassing restriction in websites.
  • Session Hijacking(Stealing session)
  • Malware Attack
  • Website Defacement
  • Denial of Service attacks(Dos)
 বিভাগ : হ্যাকিং
ট্যাগ : 

Level 0

আমি nanyan। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 11 বছর 10 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 3 টি টিউন ও 92 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 0 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।

Student, IEM KOLKATA ,CSE ,


টিউনস


আরও টিউনস


টিউনারের আরও টিউনস


টিউমেন্টস

Good Keep it Up.

Level 0

Marattok.com sell hobe!!
Contact-01764065983

Awesome post bro……….. Keep going.

Level New

লেখা দেইখা মনে হইতাছে গুগল ট্রান্সলেটর ব্যবহার করে এই টিউন টা করা হইছে , পড়ে কিছুই বুঝলাম না

Level 0

Of course google translate use koresi.

Level 0

@আহত Vai Apni programming Language na janle Kisui Bujhte parben na. Real Hacking atota easy na.

    @nanyan:
    boss,shundor hoise….but “kisui bujhi nai” bolte apnar post ta porte giye vasha bujha jay nai bujhano hoise….apni pore dekhen…amar bujhte pura 4 bar pora lagse:/(btw,chorrrrom hoise….99999 bar thanks)

    Level 2

    @nanyan: আসলেই তাই। রিয়েল হ্যাকিং করতে গেলে অবশ্য অবশ্যই প্রোগ্রামিং ল্যাঙ্গুয়েজ এর ওপর জ্ঞান থাকতে হবে।আমি nanyan ভাইয়ার সাথে একমত প্রকাশ করছি।খুবই সুন্দর টিউন হয়েছে।keep it up bro 🙂

Level 0

Bujhte persi vai. Post ta Advanced Level er kore falesi, aro lower lavel er post dila hoi to puropuri Bujhte parben. Thanks to all

ভাই, এডভান্স হোক আর লোয়ার হোক এই পোষ্ট টা গুগল ট্রান্সলেটর ইউজ করে করা । দেখলেই বোঝা যায় । এসব কথা বলে কাজ হবে না ।

আর কোথা থেকে এটা আপনি ট্রান্সলেট করেছেন তাও খুজে বের করলাম : http://www.breakthesecurity.com/2011/10/cross-site-scriptingxss-complete.html