نظرة توضيحية Exploit Database Backup
الكاتب: مجتمع الحماية | يوم: 04 سبتمبر, 2010 | التعليقات: 5 | القراءات: - عدد المشاهدات 16٬316
السلام عليكم
في هذه السلسة سأتحدث بشكل نظري عن بعض انواع ثغرات تطبيقات الويب. كفائدة للقارئ والمتابع لهذه المواضيع . فهنالك الكثير من الاستغلالات الذي يتم طرحها و تطبق تطبيق اعمى، دون فهم دينامكية عمل هذا الاستغلال أو ذاك.
والحديث في هذه الجزئية سيكون عن نوع من انواع هذه االاستغلالات المعروف باسم
Exploit Database Backup
هذا النوع من الثغرات بسيط في الاكتشاف وسهل في الاستغلال والتطبيق .
الجميع يعلم ان لكل سكريبت قاعدة بيانات تضم في محتوياتها الاعضاء والمواضيع وكل ما يتعلق في هذا السكريبت
مفهوم هذا الاستغلال تمكن المهاجم من عمل نسخ احتياطي لقاعدة البيانات وتحريرها واستخراج منها قوائم الأعضاء والتي تكون في اغلب الأحيان مشفرة، بأحد أنواع التشفير، مثلاً md5 , md4 ..
واهم الملفات التي يجب تتبعها في هذا الاستغلال:
backup.php
upgrade.php
getbackup.php
update.php
basedb.php
وهي تختلف في اماكن تواجدها بين سكريبت واخر . ومن اهم الملفات التي تتواجد بها
install
sql
backup
admin
دينامكية العمل
يقوم المهاجم بفحص السكريبت لمعرفة مسار قاعدة البيانات وكما ذكرنا سابقا من الممكن ان تتواجد تحت هذه المسميات او ضمن هذه الملفات . بعد اكتشاف مسار القاعدة يتم عمل تحميل للقاعدة، ويتم البحث عن قوائم الاعضاء ليتم بعد ذلك تحريرها واستخراج كلمات المرور.
ومن هذا الباب ننوه على اهمية مسح ملف التنصيب بعد القيام بتنصيب اي سكريبت . حفاظا على سلامة المستخدم .
الكاتب: بندر الحارثي
التعليقات:
اترك تعليقاً | عدد التعليقات: (5)
سلمت يداك يا بندر ,,
موضوع خفيف و مفيدة ..
تحياتي و حترامي
شكرا بندر على هذة المقالة الجميلة 🙂
و رائي في هذا الموضوع و ظهور مثل هذه الثغرات يرجع 100% للخطاء من مبرمج web application فاني اتذكر زمان كان يوجد بعض Shopping & Managment Scripts التى كانت تحتفظ بالـ DB في مجلد دون حمايتها و عند معرفة مسار الـDB بالمجلد تقوم بعمل download مباشر من المتصفح 🙂
و لكن هذا الخطاء غالبا تمد غالبا تفايده في اغلب web applications & scripts الشهيرة هذة الأيام حتى اذا تركت مجلد install موجود و لم يتم حذفة سوف يتم ايقاف الأسكربت اذا وجد انه المجلد مازال موجود و يعطي تحذير للمدير بضروررة حذف مجلد install حتى يستيطع بعد ذلك تشغيل و التحكم في الأسكربت .
اخي بندر شكرا على النظرة التوضيحية وننتظر مزيدا
لي سؤال … هذه السكريبتات نفسها تكون مشفرة ام قوائم المستخدمين ؟
وفي حال القدرة على الحصول على هذه القوائم ..يصبح على المهاجم فقط محاولة تخمين كلمة السر ؟ ام يمكن استخدامها في أغراض اخرى كالهندسة الإجتماعية ؟
اسعدني مروركم اخي صبري ولاخ احمد
اخي سامر السكريبت سيكون مشفر فعلا . وايضا القوائم ستكون مشفرة
المحاولة تكون في فك تشفير كلمة المرور لهذا الهاش
لنفترض انه تم التقاط السطر التالي
user_id = 1
md5password=827ccb0eea8a706c4c34a16891f84e7b
فالتفسير يكون ان العضوية رقم 1
كلمة المرور الخاصة بها = 12345
وكما هو معلم لديك العضوية رقم 1 تكون في الغالب هية عضوية الادمن لهذا السكريبت .
اما الاستفادة منها في الهندسة الاجتماعية هذا وارد جدا فالقوائم ستحتوي على انفورميشن
كلايميل وبلد الاقامة … المعلومات التي يطلبها السكريبت لتسجيل العضويات .
وهذا يدرج تحت نطاق جمع المعلومات . في اسلوب الهندسة الاجتماعية .
شكرا لك أخي
مقال مهم أخي