1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

الدرس الثامن من دورة الحقن مع الخطأ

الموضوع في '[ SQL-injection ]' بواسطة isdo213, بتاريخ ‏24 مايو 2014.

كاتب الموضوع : isdo213 المشاهدات : 438 الردود : 0 ‏24 مايو 2014
حالة الموضوع:
مغلق
  1. غير متصل

    isdo213 isdo213
    Developer

    عضو منذ:
    ‏16 مايو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    24
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    Web Developer
    الإقامة:

    [​IMG]

    [​IMG]


    Xpath Technique

    تعريف :

    XPath : هي اللغة التي تم تصميمها وتطويرها في المقام الأول لمعالجة أجزاء من مستند XML.

    استخدام تطبيقات ويب بشكل كبير قواعد البيانات لتخزين والوصول إلى البيانات التي يحتاجونها لعملياتها. تاريخيا، كانت قواعد البيانات العلائقية إلى حد بعيد التكنولوجيا الأكثر شيوعا لتخزين البيانات، ولكن، في السنوات الأخيرة، ونحن نشهد ازدياد شعبية لقواعد البيانات التي تنظيم البيانات باستخدام لغة XML. تماما مثل قواعد البيانات العلائقية يتم الوصول إليها عن طريق لغة SQL وقواعد البيانات XML استخدام كسباث كلغة الاستعلام مستواهم. منذ ذلك الحين، من جهة نظر مفاهيمية، كسباث هي مشابهة جدا لSQL في الغرض وتطبيقاته، وهي نتيجة مثيرة للاهتمام هو أن هجمات حقن كسباث تتبع نفس المنطق عن هجمات حقن SQL. في بعض الجوانب، كسباث هو أكثر قوة من المعيار SQL، كما قوتها كله موجود في مواصفاتها بالفعل، في حين أن عددا كبيرا من التقنيات التي يمكن استخدامها في هجوم حقن SQL تعتمد على خصائص اللهجة المستخدمة من قبل SQL قاعدة البيانات الهدف. وهذا يعني أن هجمات حقن كسباث يمكن أن يكون أكثر من ذلك بكثير قابلة للتكيف في كل مكان. ميزة أخرى لهجوم حقن كسباث هو أنه، خلافا SQL، يتم فرض أي قوائم ACL، كما الاستعلام لدينا يمكن الوصول إلى كل جزء من وثيقة XML.

    في نموذجي العمارة تطبيق ويب، يتم تخزين كافة البيانات الموجودة على خادم قاعدة البيانات. هذا الخادم يمكن تخزين البيانات في أشكال مختلفة مثل قاعدة بيانات RDBMS، LDAP أو XML. استنادا إلى إدخال المستخدم، وتطبيق يستعلم الخادم والوصول إلى المعلومات. المهاجمين تمكنوا من استخراج معلومات أكثر من التي تسمح بها التلاعب الاستعلام مع المدخلات وضعت خصيصا. هنا، فإننا سوف نناقشه تقنيات الحقن XPATH لاستخراج البيانات من قواعد بيانات XML. قبل أن نذهب أعمق في فهم XPATH حقن دعونا نلقي نظرة سريعة على ما هو XML، وكيف يتم تشكيل استعلام XPath.

    XML تقف على لغة التوصيف الموسعة وصمم لوصف البيانات. لأنها تتيح للمبرمجين لإنشاء علامات الخاصة بهم حسب الطلب لتخزين البيانات. وثيقة XML هي مشابهة إلى قاعدة بيانات RDBMS باستثناء الطريقة التي يتم تخزين البيانات فيها. في حالة وجود DB، يتم تخزين البيانات في جدول في الصفوف والأعمدة في حين أنه في XML يتم تخزين البيانات في العقد في شكل شجرة. يستخدم XML مسار اللغة أو كسباث للاستعلام معلومات من العقد من مستند XML. وتستخدم تعبيرات مسار للوصول عناصر وسمات في وثيقة XML، والتي ترجع مجموعة العقدة، سلسلة، منطقية أو رقم. كسباث يحتوي على مكتبة من 100 المدمج في وظائف مثل القيم المنطقية، التاريخ والوقت مقارنة، سلسلة القيم الخ دعونا نأخذ مثالا من وثيقة XML تسمى users.xml ونرى كيف وظيفة كسباث يمكن استخدامها لاسترجاع المعلومات:


    [​IMG]

    :{1}::{1}::{1}::{1}::{1}::{1}:

    الاوامر في المرفقات

    [​IMG]


    [​IMG]

    مشاهدة الدرس على اليوتيوب

    [YOUTUBE]mwJmXiyZwJs[/YOUTUBE]

    متابعة الدرس على قناة الشبكه


    [​IMG]
    جميع الحقوق محفوظة لدى منتدى العراق تيم

    iq-team

    [​IMG]
    isdo213

    [​IMG]
     

    الملفات المرفقة:



    1 person likes this.
    جاري تحميل الصفحة...
الوسوم:
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...