الخميس، 20 فبراير 2014

اختراق المواقع # إستغلال الثغرات من نوع SQL Injection Vulnerability


إستغلال الثغرات من نوع SQL Injection Vulnerability #

1- ماهو الفرق بين الكلمتين (Vulnerability) و (Exploit) ؟
تتواجد تلك الكلمة بنهاية اسم الثغرة عند التعريف عن نوعها من قبل المكتشف ويكمن الفرق بينهم كالأتي :
1- Vulnerability تعني ان الثغرة مكتوبة بدون لغة برمجية اي تطلب منك تطبيق استغلال كامل للثغرة بنفسك وتطبيق الاوامر وغيرها من الاجرائات
حتى يتم الوصول الى استغلال الثغرة بشكل كامل
2- Exploit :  تعني ان الثغرة مكتوبة بلغة برمجية مثل php او html وغيرها من اللغات الاخرى وبهذا فهي تتيح لمن يقوم بأستغلال الثغرة بتشغيل
الاسكربت الذي يحتوي على الثغرة مكتوب بها جميع الاوامر الخاصة بأستغلال الثغرة وهيا لاتتطلب من المستغل غير اضافة الرابط الخاص بالموقع المراد
استغلال الثغرة عليه
وبأذن الله راح نتطرق بالدروس القادمة كيفية ترجمة تلك الثغرات واستغلالها بعد الانتهاء من جميع الثغرات المكتوبة بطريقة Vulnerability .

2- كيفية تكوين مفتاح خاص للبحث عن الاسكربت الخاص بالثغرة (Dork) ؟
في بعض الاحيان لا يضع مكتشف الثغرة مفتاح خاص بالاسكربت المصاب وهذا يصعب على المستغل ايجاد الاسكربتات المصابة بالثغرة لا كن
هناك بعض الطرق للتكوين مفتاح للبحث عن الثغرة وهذا يعتمد على التطبيق المستمر لكي يسهل على المستغل ايجاد المفتاح مع كل درس من دروس
استغلال انواع الثغرات راح نقوم بأستعراض الطرق .

الطريقة الأولى :
هيا استغلال الملف المصاب وإدراجه بجوار اسم الاسكربت للحصول على مفتاح للبحث بهذا الشكل سوف يتم التطبيق على احدى الثغرات الموجوده على هذا الرابط :
نجد ان اسم الاسكربت المصاب (Kunena) ونجد ايضا ان الملف المصاب بالثغرة هوا (advsearch?q) الطريقة تعتمد على احد اسرار شركة جوجل
بالتدقيق في البحث وهيا عن طريق استغلال الامر allinurl وهي تعني بحث في كل الروابط ولتكوين المفتاح نكتب الامر وبعده المجلد والملف المصاب بهذه الطريقة :
allinurl:forum/advsearch?q=
نقوم بالتأكد من صحة المفتاح الان نستعرض احد المواقع الناتجة عن البحث والتأكد من اسم الاسكربت وايضا من تواجد الملف المصاب
 التأكيد رقم واحد  Powered by Kunena
forum/advsearch?q=hilfe&catidsالتأكيد رقم اثنين
اذا المفتاح صحيح .

3- كيفية استغلال الثغرات من نوع (SQL Injection Vulnerability) ؟
سوف يتم الاعتماد فيه هذا النوع من الثغرات على احد اقوى البرامج في عالم الحقن sql وهوا برنامج Havij
السبب في الاعتماد على هذا البرنامج ان بعض مكتشفي الثغرات لايقومون بوضع استغلال كامل للثغرة ولذالك يتوجب علينا ان نقوم بكتابة الاستغلال بأنفسنا
وهذا يتطلب معرفة بتطبيق اوامر sql وهذا قد يأخذ وقت وعدم خبرة وغيرها من المشاكل نتفدها بهذا البرنامج
رابط تحميل اخر اصدار من هذا البرنامج :

4- كيفية الحصول على ثغرات من نوع (SQL Injection Vulnerability) ؟
يتم ذالك بأستخدام خاصية البحث المتوفرة داخل مواقع الحماية ومثل ماتفقنا راح نستخدم موقع  : http://www.exploit-db.com/
نذهب الى search على هذا الرابط :  http://www.exploit-db.com/search/
يتضح لدينا بعض الخيارات المتاحة للتحديد اكثر لنوع الثغرة وتاريخ صدورها وايضا المكتشف والانظمة وغيرها
الي يهمنا هيا الخيار Description: والذي يعني الوصف ونضع فيه نوع الثغرة SQL Injection Vulnerability نضغط  search
ظهرت معنا العديد من الثغرات نختار احد الثغرات وسوف يتم تطبيق الشرح على الثغرة المتوافرة في الرابط الاتي :

شرح تفصيلي للثغرة :
Exploit Title : تعني عنوان الثغرة ويتوفر فيها توضيع لنوع الثغرة واسم الاسكربت المصاب بتلك الثغرة
Platform: تعني نوع الغة المبرمج بها هذا الاسكربت المصاب
Software Link: رابط موقع الشركة المالكة للاسكربت والمنتجة له
Dork: مفتاح البحث
Exploit: الاستغلال الخاص بالثغرة
يبدأ استغلال الثغرة بأخذ مفتاح البحث والذهاب الى محرك البحث google.com ومن ثم البحث عن المواقع التي تقوم بأستخدام هذا الاسكربت المصاب
 product.php?idوالتأكد من وجود الملف المصاب وهوا
نختار احد المواقع وليكن هذا الموقع :
http://www.smdvd89.com/product.php?id=4
الان نذهب الى برنامج الحقن Havij ونقوم بنقل الرابط المصاب بالكامل الى الخانة الخاصة بــ Target من ثما نضغط Analyze
ونترك البرنامج حتى يحصل على الاعمده المصابة .....
تم استخراج الاعمدة المصابة  الان نقوم بأظهار الجداول عن طريق الضغط على الخيار  Get Tables يتم الان استخراج الجداول ...
تم استخراج الجداول نقوم بالبحث عن الجدول الخاص بمدير الموقع والذي يحتوي على اعمده اليوزر نيم والباسورد تم ايجاده بأسم admin
الان نقوم بالتعليم عليه واختيار خيار Get Columns يتم الان استخراج الاعمده المحتوية على اسم المدير وكلمة المرور ...
تم ايجاد الاعمده الخاصة باأسم المدير وايضا كلمة المرور
نقوم الان بأستخراج اسم المدير وكلمة المرور بالضغط على الخيار Get Data يتم الان استخراج اسم المدير وكلمة المرور ...
تم استخراج اسم المدير وكلمة المرور  ونجد انها مشفرة بمقياس md5 نذهب الى احد المواقع المتخصصة بفك الهاشات وهوا
http://hashkiller.com/index.php?action=md5webcrack  يتطلب هذا الموقع التسجيل حتى يتم البحث عن فك لهاشات
تم فك الهاش الان اسم المدير : sina كلمة المرور بعد فك الهاش : 7180

نقوم الان بالبحث عن لوحة التحكم الخاصة بالاسكربت عن طريق خاصية Finding Admin تم ايجاد الوحة وهيا :
نقوم بأدخال اسم المدير وكلمة السر تم الدخول الان نقوم برفع شل
تنوية يختلف كل اسكربت في طريقة رفع الشل داخلة تابع ....
تم رفع الشل بنجاح .


ليست هناك تعليقات:

إرسال تعليق