الدرس الخامس:إستغلال ثغرات الحقن SQLi-الجزء الثاني


تعرفنا و بشكل جيد جدا عن ثغرات حقن قواعد البيانات،و لكن كان ذلك بشكل نظري،فقد عرفنا كيف يتم اكتشاف هذا النوع من الثغرات،و كيف يتم تحليل الثغرة من أجل استغلالها و ترقيعها فيما بعد،و لكن الكثير لم يعرف ﻻ كيف يجدها و ﻻ مكانها.
من الخطأ ان نعتقد أن ثغرات حقن قواعد البيانات يتم إيجادها فقط عن طريق إضافة بعض الرموز إلى الرابط،فهذا مثال فقط،و لكن في الحقيقة،من الممكن إيجاد ثغرات حقن قواعد البيانات في أي مكان ما دام هنالك تعامل مع قاعدة البيانات،و بالتالي من الممكن جدا أن نجد ثغرة حقن في محرك بحث موقع مثلا ما دام هذا الموقع يستند في عمله لقاعدة بيانات.
فأمر البحث ما هو إﻻ أمر SQL يقضي بالبحث في قاعدة البيانات،سواء في قاعدة البيانات ككل أو في جدول محدد منها،و بالتالي إن لم تكن هنالك حماية للامر،فمن الممكن جدا أن تكون هنالك ثغرة حقن في الموقع و بالتحديد في محرك البحث الخاص به.

في هذا الدرس قدمت مثاﻻ بسيطا عن ثغرات الحقن الموجودة في محركات البحث،و كيف يتم التأكد من وجودها عن طريق إضافة بعض الرموز التي تعرفنا عليها سابقا.
هنالك أحد المواقع التابعة لمشروع OWASP الشهير و المهتم بتعليم أمن المعلومات فيما يتعلق بجانب تطبيقات الويب يسمى Vicnum.هذا الدرس تم تطبيقه على هذا الموقع.
لن أطيل عليكم و اترككم مع الدرس...


أتمنى أن تكون الفكرة قد وصلت،ﻻ تنسوا مشاركة الدرس مع الأصدقاء،دمتم بود،سلام

تعليقات

  1. السلام عليكم أخي عبد المجيد أتمنى أن تكون بخير أخي العزيز؟
    شكرا على الدرس القيم و على المعلومات القيمة .
    يمكن اضافة أيضا 1+or+1=1 و أي أمر من الاوامر للاتصال باقاعدة.
    تحياتي أخي

    ردحذف
    الردود
    1. يمكن إضافة أي أمر من اوامر SQL
      تشكر أخي لحسن

      حذف
  2. شكرا اخي على الدرس
    هل ستتطرق الى امثله ل mysql injection و mssql injection و oracle injection
    خصوصا ان قواعد اوراكل ومايكروسوفت هي الرائجه ومرغوبة عند اغلب الشركات بحكم انها تجارية وعليها دعم فني

    اتمنى لك التوفيق

    ردحذف
    الردود
    1. العفو اخي الكريم
      أنا اعطيت فكرة عامة حول ثغرات الحقن و كيف يتم استغلالها.التركيز سيكون منصبا على قواعد بيانات MySQL بسبب توفرها للجميع.
      شكرا

      حذف

إرسال تعليق

شاركنا رأيك حول الموضوع...