إستغلال
الثغرات من نوع
SQL Injection Vulnerability
1-
ماهو الفرق بين الكلمتين (Vulnerability)
و (Exploit) ؟
تتواجد تلك الكلمة بنهاية اسم الثغرة عند التعريف عن نوعها من قبل المكتشف ويكمن
الفرق بينهم كالأتي :
1-
Vulnerability
:
تعني ان الثغرة مكتوبة بدون لغة برمجية اي تطلب منك تطبيق استغلال كامل للثغرة
بنفسك وتطبيق الاوامر وغيرها من الاجرائات
حتى يتم الوصول الى استغلال
الثغرة بشكل كامل
2-
Exploit
:
تعني ان الثغرة مكتوبة بلغة برمجية مثل
php او html وغيرها من اللغات الاخرى
وبهذا فهي تتيح لمن يقوم بأستغلال الثغرة بتشغيل
الاسكربت الذي يحتوي على
الثغرة مكتوب بها جميع الاوامر الخاصة بأستغلال الثغرة وهيا لاتتطلب من المستغل غير
اضافة الرابط الخاص بالموقع المراد
استغلال الثغرة عليه
وبأذن الله راح نتطرق بالدروس
القادمة كيفية ترجمة تلك الثغرات واستغلالها بعد الانتهاء من جميع الثغرات المكتوبة
بطريقة
Vulnerability .
2- كيفية تكوين مفتاح خاص للبحث عن
الاسكربت الخاص بالثغرة (Dork)
؟
في بعض الاحيان لا يضع مكتشف
الثغرة مفتاح خاص بالاسكربت المصاب وهذا يصعب على المستغل ايجاد الاسكربتات المصابة
بالثغرة لا كن
هناك بعض الطرق للتكوين مفتاح
للبحث عن الثغرة وهذا يعتمد على التطبيق المستمر لكي يسهل على المستغل ايجاد
المفتاح مع كل درس من دروس
استغلال انواع الثغرات راح
نقوم بأستعراض الطرق .
الطريقة الأولى :
هيا استغلال الملف المصاب
وإدراجه بجوار اسم الاسكربت للحصول على مفتاح للبحث بهذا الشكل سوف يتم التطبيق على
احدى الثغرات الموجوده على هذا الرابط :
نجد ان
اسم الاسكربت المصاب (Kunena) ونجد ايضا ان الملف المصاب بالثغرة هوا (advsearch?q)
الطريقة تعتمد على احد اسرار شركة جوجل
بالتدقيق في البحث وهيا عن طريق استغلال الامر
allinurl
وهي تعني بحث في كل الروابط ولتكوين المفتاح نكتب الامر وبعده المجلد والملف المصاب
بهذه الطريقة :
allinurl:forum/advsearch?q=
نقوم
بالتأكد من صحة المفتاح الان نستعرض احد المواقع الناتجة عن البحث والتأكد من اسم
الاسكربت وايضا من تواجد الملف المصاب
التأكيد
رقم واحد Powered by Kunena
forum/advsearch?q=hilfe&catids= التأكيد رقم اثنين
اذا
المفتاح صحيح .
3-
كيفية استغلال الثغرات من نوع (SQL Injection Vulnerability) ؟
سوف
يتم الاعتماد فيه هذا النوع من الثغرات على احد اقوى البرامج في عالم الحقن
sql
وهوا برنامج Havij
السبب
في الاعتماد على هذا البرنامج ان بعض مكتشفي الثغرات لايقومون بوضع استغلال كامل
للثغرة ولذالك يتوجب علينا ان نقوم بكتابة الاستغلال بأنفسنا
وهذا
يتطلب معرفة بتطبيق اوامر
sql وهذا
قد يأخذ وقت وعدم خبرة وغيرها من المشاكل نتفدها بهذا البرنامج
رابط
تحميل اخر اصدار من هذا البرنامج :
4-
كيفية الحصول على ثغرات من نوع (SQL Injection Vulnerability) ؟
يتم
ذالك بأستخدام خاصية البحث المتوفرة داخل مواقع الحماية ومثل ماتفقنا راح نستخدم
موقع : http://www.exploit-db.com/
نذهب
الى search على هذا الرابط :
http://www.exploit-db.com/search/
يتضح
لدينا بعض الخيارات المتاحة للتحديد اكثر لنوع الثغرة وتاريخ صدورها وايضا المكتشف
والانظمة وغيرها
الي
يهمنا هيا الخيار Description: والذي يعني الوصف ونضع فيه نوع الثغرة SQL Injection
Vulnerability نضغط search
ظهرت
معنا العديد من الثغرات نختار احد الثغرات وسوف يتم تطبيق الشرح على الثغرة
المتوافرة في الرابط الاتي :
شرح
تفصيلي للثغرة :
Exploit Title : تعني عنوان الثغرة ويتوفر فيها توضيع لنوع الثغرة واسم الاسكربت
المصاب بتلك الثغرة
Platform: تعني نوع الغة المبرمج بها هذا الاسكربت المصاب
Software Link: رابط موقع الشركة المالكة للاسكربت والمنتجة له
Dork:
مفتاح البحث
Exploit: الاستغلال الخاص بالثغرة
يبدأ
استغلال الثغرة بأخذ مفتاح البحث والذهاب الى محرك البحث
google.com
ومن ثما البحث عن المواقع التي تقوم بأستخدام هذا الاسكربت
المصاب
product.php?id=
والتأكد من وجود الملف المصاب وهوا
نختار
احد المواقع وليكن هذا الموقع :
http://www.smdvd89.com/product.php?id=4
الان
نذهب الى برنامج الحقن
Havij
ونقوم بنقل الرابط المصاب بالكامل الى الخانة الخاصة بــ Target
من ثما نضغط Analyze
ونترك
البرنامج حتى يحصل على الاعمده المصابة .....
تم
استخراج الاعمدة المصابة الان نقوم بأظهار الجداول عن طريق الضغط على الخيار
Get Tables يتم الان استخراج الجداول ...
تم
استخراج الجداول نقوم بالبحث عن الجدول الخاص بمدير الموقع والذي يحتوي على اعمده
اليوزر نيم والباسورد تم ايجاده بأسم
admin
الان
نقوم بالتعليم عليه واختيار خيار Get Columns يتم الان
استخراج الاعمده المحتوية على اسم المدير وكلمة المرور ...
تم
ايجاد الاعمده الخاصة باأسم المدير وايضا كلمة المرور
نقوم
الان بأستخراج اسم المدير وكلمة المرور بالضغط على الخيار
Get Data
يتم الان استخراج اسم المدير وكلمة المرور ...
تم
استخراج اسم المدير وكلمة المرور ونجد انها مشفرة بمقياس
md5 نذهب
الى احد المواقع المتخصصة بفك الهاشات وهوا
http://hashkiller.com/index.php?action=md5webcrack
يتطلب هذا الموقع التسجيل حتى
يتم البحث عن فك لهاشات
تم فك
الهاش الان اسم المدير : sina كلمة المرور بعد فك الهاش : 7180
نقوم
الان بالبحث عن لوحة التحكم الخاصة بالاسكربت عن طريق خاصية Finding
Admin
تم ايجاد الوحة وهيا :
نقوم
بأدخال اسم المدير وكلمة السر تم الدخول الان نقوم برفع شل
تنوية
يختلف كل اسكربت في طريقة رفع الشل داخلة تابع ....
تم رفع
الشل بنجاح
ليست هناك تعليقات:
إرسال تعليق