ناصر بن حاسن | أمن سيبراني🛡
ناصر بن حاسن | أمن سيبراني🛡

@r00t_nasser

7 تغريدة 64 قراءة Nov 05, 2021
بشارك معاكم اليوم سيناريو واقعي وعملي لاكتشاف الثغرات .
لثغرة معروفه ومنتشره بين المواقع ..
🔺 اسم الثغرة : SQL Injection
🔺 نوع الثغرة : boolean-based blind
🔺 مستوى الخطورة : high / Critical
🔂 ريتويت اذا استفدت من هالموضوع وحاب اكمل فيه .
تابعوا معي 👇🏻👇🏻👇🏻
الثغرة اكتشفتها امس .
كنت افحص احد المواقع لمدة 3 ساعات متقطعه .
ماكتشفت ثغرات تذكر يعني اغلبها ثغرات منخفضة الخطورة low .
بعدها قررت اخذ بريك وتركت الموقع .
رجعت في آخر اليوم وقلت في نفسي انا فحصت الموقع كثير ، وجلست اقلب في الملفات واشوف ايش اللي فاتني (بتنصدمون) .
يتبع 👇🏻
في موضوع فاتني في الفحص وهو كالآتي .
الsearch في الموقع يكون عن طريق
POST Request .
طبعاً البيانات اللي ابحث عنها والفلاتر كلها تمر عن طريق Parametrs وتتعالج في السيرفر ويرجع لي رد السيرفر .
🔺صورة لل Post Request :
وهنا بديت افحص الRequest من كم ثغرة ، ومنها SQL injection .
فحصتها باضافة ‘ في كل parametr واشوف اذا كان فيه تغيير في رد السيرفر
رد السيرفر الطبيعي كان يعطيني null .
ولكن بعد اضافة ‘ كانت تختفي ال null ويوصلني رد فاضي
مثال لاضافة ال ' لل =filterscount 👇🏻 .
وهنا رد السيرفر قبل وبعد
قبل الفحص يعني قبل اضافة ال ' لبارميتر countfilters .
هنا شكيت انو مصاب ب Sql injection لكن Blind.
اختصاراً للوقت شغلت sqlmap .
وطلعت النتيجة انه مصاب مثل ماتوقعت
وقدرت استعرض جميع بيانات الموظفين .
الثغرة بلغت عنها ✅ .
وهذي مخرجات sqlmap .
نوع قواعد البيانات : MySQL
طبعاً boolean لان اقدر العب بالرد باستخدام المنطق البرمجي
and 1=1 رد طبيعي
and 1=686 رد مختلف
في الختاف هذا سيناريو بسيط في عالم اكتشاف الثغرات 🕵️.
اذا في فايدة من هالثريد غير محتواه فهي افحص الموقع باوقات مختلفة.
اعذروني على الإطالة وشاركوني رايكم 👇🏻 .

جاري تحميل الاقتراحات...