ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟


النتائج 1 إلى 10 من 16

الموضوع: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

مشاهدة المواضيع

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #4

    افتراضي رد: ما هي الثغرات ؟ وانواعها ؟ وكيف تعمل ؟

    اقتباس المشاركة الأصلية كتبت بواسطة sssssss مشاهدة المشاركة
    الثغرات ؟؟

    الثغرات هى خطأ برمجى يمكنك من إحتلال مآحة خاصة بك من ذاكرة النظام وإدخال أوامرك إليها
    بحيث تُنفذ تلك الأومر على إنها أوامر من البرنامج المصاب بالثغرة أو الذى به الخطأ البرمجى

    نخرج من التعريف ببعض الأشيآء التى سوف تتبادر إلى ذهننا





    1- الخطأ البرمجى ؟؟

    طيب على الرغم من أنك لابد بكون عندك فكرة بلغة برمج إلا أننى بإذن الله سوف اجعل المعلومة تصل إليك
    لنقول أولاً قواعد نتفق عليهآ وهم : ( أى لغة برمجة فى الكون بهآ قيم ) ؛
    ( أى قيمة تحتل مسآحة من ذاكرة النظام ) ؛ ( أى قيمة تحمل بيانات )





    أنواع الثغرات ؟؟

    إذآ فهمت المثآل السابق ستفهم هذه العبآرة بحذافيرهآ ( أنواع الثغرات لا تُعد ولا تُحصى )
    لمذآ لا تُعد ولا تُحصى ؟؟ كما قُلنآ لأن أى مبرمج بالعآلم معرض لأخطآء الألة أو أخطآء الثغرات
    ولماذا هوه دائماً مُعرض ؟؟ لأنه ببسآطة أخطاء الثغرات ليس أخطاء كتابية باللغة
    بل أخطاء منطقية تعتمد على ذهن الأنسآن وليس على البرنامج المستخدم فى الكتابة .


    والثغرات فى تقسيمها من نآحية الأتصآل فهى : ( Local , Remote )

    أمـ,ـآآ من ناحية لغة البرمجة فهى : ( Perl , Python , C , C++ , C# , Ruby ...... Forward To No End )
    أمـ,ـآآ من ناحية اسم الخطأ و الوظيفة فهذه أشهرها وأكثرها تداولاً :

    SQL Injection Vulnerability
    لأختراق قواعد البيانات من نوع SQL

    Blind SQL Injection Vulnerability
    لحقن قواعد البيانات من نوع SQL

    Auth Bypass] SQL Injection Vuln]
    للحصول على كلمات مرور قواعد البيانات من نوع SQL

    Authentication Bypass Vulnerability
    لتخطى قيم البرامج
    Remote Command injection Exploit
    لحقن أوامرك الخآصة بالشل كود فى البرامج

    Database Backup Exploit
    لأختراق قواعد البيانات من خلال ملفات الأسترجاع

    Remot Password Change
    تمكنك تلك الثغرة من تغيير كلمات المرور عن بعد

    Remote File Disclosure Vulnerability
    ثغرات الكشف عن الضعف بإتصآل خارجى

    Remote XSS Vulnerability
    من ثغرات المواقع التى تمكنك من سحب الكوكيز

    Add Administrator Account Exploit
    لأضآفة آدمن على السيرفر

    Local File include Vulnerability
    إضآفة ملفات الأوامر بإتصآل محلى

    Remot File include Vulnerability
    إضآفة ملفات الأوامر بإتصآل خارجى

    Html injection Vulnerability
    لأخترق التطبيقات والمواقع بلغة HTML

    Remot File Upload Vulnerability
    لرفع الملفات عن بُعد

    Remot Buffer Overflow
    ثغرات الفيض من خلال اتصال خارجى

    Local Buffer Overflow
    ثغرات الفيض من خلال اتصال داخلى

    Remot Code Execution Vualnerability
    ثغرات استبدال أكواد البرامج بأكوادك انت

    Remot Crash Exploit
    لتسبب بخطأ فى البرنامج من خلال اتصال خارجى

    Directory Traversal Vuln
    دليل إجتياز حمايات القيم

    وغيرهآ الكثير والكثير

    888888888888.jpg
    مشكور اخي الغالي .. راءع
    الصور المرفقة الصور المرفقة

المواضيع المتشابهه

  1. |ألدرس الثاني عشر| الثغرات وانواعها + حديث عنها
    بواسطة QtRoNiX FoX في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 22
    آخر مشاركة: 01-15-2013, 12:40 PM
  2. كيف تعرف انك رجل وكيف تعرفين انك امراه
    بواسطة اف من قلب حن وبغاك في المنتدى المنتدى العام
    مشاركات: 1
    آخر مشاركة: 03-03-2012, 11:13 AM
  3. قصة مرعبة حقا ::: اين دهبت وكيف اختفت
    بواسطة hack 2001 في المنتدى المنتدى العام
    مشاركات: 28
    آخر مشاركة: 03-22-2011, 05:53 AM
  4. ما هو الأيبي وكيف تحصل عليه
    بواسطة الحارقx في المنتدى منتدى الإختراق العام
    مشاركات: 10
    آخر مشاركة: 02-10-2011, 06:22 PM
  5. مشاركات: 9
    آخر مشاركة: 12-11-2010, 09:08 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •