1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

[ شرح ] Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

الموضوع في 'آمن المواقع والسيرفرات' بواسطة i-Hmx, بتاريخ ‏20 ابريل 2012.

كاتب الموضوع : i-Hmx المشاهدات : 5,106 الردود : 11 ‏20 ابريل 2012
حالة الموضوع:
مغلق
  1. غير متصل

    i-Hmx
    rankrank
    Developer

    عضو منذ:
    ‏20 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    [​IMG]


    [​IMG]


    ازى الحال يا شباب

    بدون ما أطول عليكم

    هنبدأ فى درس من جزئين او تلاته تقريبا &:"

    عن ثغرات الـ Authentication Bypass


    [​IMG]

    [​IMG]

    هنبدأ من تحت لفوق

    فى الدرس ده هنتكلم عن الـ Auth By pass Via Sql Injection

    هنشوف ازاى نكتشفها فى سورس كود تبع سكربت

    وازاى نجربها على سايت مش معانا السورس تبعه

    وهندخل دخله بسيطه جدا فى الـBurp Suit

    اللى عن طريقها هنعمل Sql fuzzing سريع $:"

    اللى هتحتاجه

    Apache server

    Notepad ++

    BurpSuit > google it

    يفضل انك تخلى الماجيك كوتس اوف فى اعدادات الاباتشى عندك

    لانو زى ما الكل عارف #:"

    الافضل تبدأ بحمايه بسيطه وبعدين تزودها

    مش العكس i:q2^:

    نبدأ على بركة الله

    كالعاده سورس ملف بسيط جدا

    يمثل لوحة دخول

    الملف موجود فى المرفقات + القاعده اللى هنستخدمها

    ركب القاعده وظبط اعداداتها فى الملف

    وكمل معايا

    ده الملف
    كود PHP:
    <?
    $login='<html>
    <form action="" method="post">
    <b>Login Page</b><br>
    Enter login info<br>
    UserName<br><input type=text name=username value="" size=20><br>
    Password<br><input type=text name=password value="" size=20><br>
    <input type=submit value=Login>
    </form>
    </html>'
    ;
    $user=$_POST['username'];
    $pass=$_POST['password'];
    mysql_connect('localhost','root','rootaa');
    $fa=mysql_select_db('sec4ever-auth');
    if(!
    $fa){echo "DB Error";exit();}
    $faqu=mysql_query("select * from `fausers` where username='".$user."' and password='".$pass."'");
    if(@
    mysql_num_rows($faqu)==0)
    {
    die(
    $login);
    }
    else
    {
    $faqux=mysql_query("select * from `fausers` where username='".$user."'");
    $data=mysql_fetch_array($faqux);
    $name=$data['username'];
    echo 
    "Logged In successfully with user<b> $user</b>";
    }
    ?>
    ملف بسيط

    كل اللى فيه بيتصل بالقاعده

    وياخد اليوزر والباس اللى انت بتكتبهم

    ويشوفهم اذا صح او غلط
    لو غلط بيطلع لك لوحة الدخول مره تانيه

    اذا صح^^:"

    بيقول لك

    Logged In successfully with user whatever

    اليوزر والباس الصحيحين هم

    faris

    faris123

    بس مش ده اللى عايزينه طبعا

    هههه

    نشوف السطر المسئول عن فحص المدخلات
    كود PHP:
    $faqu=mysql_query("select * from `fausers` where username='".$user."' and password='".$pass."'");
    if(@
    mysql_num_rows($faqu)==0)
    {
    die(
    $login);
    بياخد الباراميتر

    user و pass

    ويشوف اذا فيه عمود محتوى على الاتنين دول

    اذا عدد الاعمده = صفر

    يبقى البيانات غلط

    طيب نشوف الباراميترز دول عباره عن ايه اصلا
    كود PHP:
    $user=$_POST['username'];
    $pass=$_POST['password'];
    جميل

    يعنى هو بياخد اليوزر والباس اللى احنا بنحطهم

    مباشرة من غير فلتره ويفحصهم

    طيب اذا كتبنا يوزر وباس

    faris

    iq-t34m

    بتكون النتيجه زى كده


    كود PHP:
    select from `fauserswhere username='faris' and password='iq-t34m' 
    اليوزر صحيح

    لكن الباس خاطىء

    بالتالى هيديك صفحة الدخول مره ثانيه

    لكن اذا خلينا الباس مثلا

    iq-t34m' or '1'='1

    واليوزر

    faris

    هتكون النتيجه فى الاستعلام


    كود PHP:
    mysql_query("select * from `fausers` where username='faris' and password='iq-t34m' or '1'='1'");
    بكده شروط الدخول كالتالى

    اليوزر = فارس = صحيح

    الباسوورد = خليناه

    iq-t34m

    وهو غلط

    or

    اذا الباسوورد مش مظبوط يشوف اللى بعده

    1=1

    اذا واحد = واحد وده طبعا صح 100% يبقى كده اتحقق الشرط التانى المطلوب

    وتدخل اللوحه i:q4^:

    طبعا ممكن نستعملها فى اليوزر كذلك بدون مشاكل

    يعنى اليوزر والباس يكونو

    iq-t34m' or '1'='1

    هتلاقيه ظهر لك المسج تبع تم تسجيل الدخول

    بسيطه صح؟

    اوك

    طبعا بتختلف الحقنه على حسب الاستعلام نفسه

    يعنى هنا مثلا كلن الاستغلال

    iq-t34m' or '1'='1

    ممكن فى سكربت تانى تلاقى الأقواس متغيره

    يعنى تحتاج تغير استغلالك ل

    iq-t34m" or "1"="1

    وحاجات تانيه زى ما هنشوف فى الجزء الجى #:"

    دلوقت نفترض انو فيه سكربت اونلاين

    عايز تجرب عليه

    اكيد مش هتجرب يدوى

    خاصة انك مش عارف شكل الاستعلام

    هنستخدم هنا الـ

    Burp Suit

    وفى الواقع دى اللى تهمنى فى الدرس ده

    لان الكلام اللى فوق ده يكاد يكون أغلبه مكرر

    الافكار الجديده فى اجزاء قادمه ان شاء الله

    نشوف ازاى هنعمل

    Sql fuzzing

    عن طريق البيرب

    فيه شرح صور + شرح فيديو سريع فى اخر الموضوع للتوضيح فقط

    نبدأ

    حمل الاداه وشغلها

    نبدأ الأول بظبط اعدادات البروكسى

    1.png


    [​IMG]

    زى ما واضح فى الصوره تمام

    وتأكد ان الـ

    Intercept is on

    مش

    off

    تانى خطوه روح على متصفحك وحط اعدادات البروكسى

    127.0.0.1:8080

    2.png

    [​IMG]

    متشغلش البروكسى

    روح على صفحة الدخول

    3.png
    [​IMG]
    قبل ما تسجل دخول شغل البروكسى

    وروح للبيرب تلاقى النتيجه زى كده

    4.png

    [​IMG]

    تأكد من
    request
    انها فى الهدف تبعك

    مش رايحه لمكان تانى i:q4^:

    كليك يمين واضغط

    send to intruder

    دلوقت روح على ال

    Intruder

    5.png


    [​IMG]

    بعدها روح على

    position

    علشان نحدد الباراميترز تبعنا i:q3^:

    6.png

    [​IMG]

    Attack Type : Sniper

    باختصار

    sniper

    هيثبت باراميتر ويجرب قايمة التخمينات على الباراميتر التانى

    نوع آخر من الهجوم هيجرب التخمينات على الاتنين باراميتر #:"

    بس فى النوع الاول عدد الريكويستات بسيط *:"

    وبيقضى الغرض غالبا

    على أى حال فى سلسله أخرى قريبا جدا هنشرح ال

    Burp Suit

    بشكل أكثر تفصيلا !:"

    المهم بعد ما روحنا على

    position

    هتلاقى الاتنين باراميتر تبع اليوزر والباس اللى انت كتبتهم موجودينi:q2^:

    95% بيكونو صح

    بس اذا محدد باراميترز غلط تقدر انت تحدد الصح عن طريق الضغط على

    clear

    وتحدد الباراميتر الاول وتضغط

    add

    وتحدد التانى

    add

    دلوقت روح على

    payload

    7.png

    [​IMG]

    نختار الليست تبعنا

    وبما اننا عايزين نجرب حقن يبقى نختار

    Fuzzing - Sql injection

    هنلاقيه حمل القايمه على الشمال

    بعدها نروح على الاوبشنات ونأكد بس على اوبشنين يهمونا هنا

    8.png

    [​IMG]

    الواضحين فى الصوره دول

    نتأكد انهم متشيك عليهم صح

    نبدأ تخمين

    9.png


    [​IMG]

    هيظهر لك نافذه جديده

    النتيجه كالتالى

    10.png


    [​IMG]

    يهمنا فيها الـ

    Response length

    الواضح فى الصوره اللى فوق انه

    452

    ازاى هنعرف اليوزر والباس الصحيح؟؟

    عن طريق الطول ده

    نشوف الاول ال452 نتيجته ايه

    11.png

    [​IMG]

    زى ما شايفين

    رد علينا بلوحة الدخول

    معناها انو اذا الطول 452 يبقى اليوزر والباس غلط

    اوك

    اضغط على

    length

    علشان يرتب على حسب طول الرد

    نختار

    length = 229

    مثلا

    ونشوف الرد كان ايه

    12.png

    [​IMG]

    logged in successfully

    تمام كده

    يبقى الداتا هنا صح &:"

    ازاى نطلعها؟

    دوبل كليك على الريكويست ده

    وروح على

    params

    وانسخ الباس

    زى ما فى الصوره

    13.png

    [​IMG]

    طبعا مشفره

    url Encode

    فكها من البيرب عن طريق

    right click > send to decoder

    او عن طريق

    hackbar

    فى فايرفوكس

    او فى جوجل اكتب

    url decoder

    هتلاقيها اتفكت وكله تمام

    لحد كده انتهى الجزء ده

    [​IMG]

    تحميل فيديو سريع للبيرب سيوت

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    تحميل الصور الموجوده بالدرس

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]



    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    [​IMG]

    وزى ما قلت يهمنى فيه بس انك تتعرف على الـ

    Burp Suit

    ولو حتى كشكل بس مؤقتا

    لاننا بإذن الله هنشرحها بتفصيل أكتر فى دروس جايه

    ويهمنى تكون خدت فكره عن أساس الـAuthentication Bypass

    [​IMG]

    بعدين فى الدرس الجى هنشوف أمثله أقوى شويه

    وازاى نتخطاها بأساليب مختلفه

    أى استفسار موجود ان شاء الله

    بالتوفيق للجميع

    faris/.

     


    جاري تحميل الصفحة...
  2. غير متصل

    RiskY
    rankrank
    Developer

    عضو منذ:
    ‏20 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    بارك الله فيك استاذنا القدير كل االحترام لك
    متابع الله يجازيك&:":
     


  3. غير متصل

    ⓐⓗⓜⓓ
    V • I • P

    عضو منذ:
    ‏13 أكتوبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    مشكور اخوي على الشرح وكفيت ووفيت
    )5:")5:")5:"
     


  4. غير متصل

    احمد العراقي
    ExpErt DeveloPer

    عضو منذ:
    ‏17 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    وعليكم السلام ورحمة الله وبركاتـه ..

    شرح سلس وجميل &:":
     


  5. غير متصل

    خــَانَتْنِي ع ـــيُونَكْ
    rankrank
    Developer

    عضو منذ:
    ‏17 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الوظيفة:
    في ربوع منزلي
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    رائع اخي شرح ولا اروع
    )4:")4:")4:"
     


  6. غير متصل

    أمير عرش الدموع
    DeveloPer Plus

    عضو منذ:
    ‏25 يناير 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    تسلم ايديك
     


  7. غير متصل

    Dr.software
    rankrank
    موقوف لمخالفة الشروط

    عضو منذ:
    ‏25 ابريل 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    7
    نقاط الجائزة:
    الوظيفة:
    طالب جامعي
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    يعطيك الف عافيه يابطل
    موضوع رائع تسلم ايدك [​IMG]

     


  8. غير متصل

    言う者
    rankrank
    ExpErt DeveloPer

    عضو منذ:
    ‏7 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    يعطيكـ ألف عافيه يا بطل&:":
     


  9. غير متصل

    th3j0cker
    rankrank
    Developer

    عضو منذ:
    ‏28 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    مشكور يا اخي)5:"​
     


  10. غير متصل

    ÐβĽŎM
    rankrank
    Developer

    عضو منذ:
    ‏7 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: Auth Bypass To professionalism - Part I , Basics & Sql fuzzing Via Burp suit

    يعطيك الف عافيه

    الله لايحرمنا منك

    )5:")5:")5:"
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...