ظ„ط؛ط© ط§ظ„ط§ط³طھط¹ظ„ط§ظ… ط§ظ„ط¨ظ†ظٹظˆظٹط© ظ€ 1



السلام عليكم ورحمة الله وبركاته

درس مفصل اليوم وبعون الله شرح طريقة لغه الاستعلام البنيوية , او بلانجليزيه : SQL INJECTION

دائما الاسماء عندما تكون بلاجنبي يتم حفضها بسرعه


===============================

حقن قواعد الاستعلام البنيوية هي احدى الطرق لاكتشاف اي ثغره امنيه قد تتواجد بقواعد البيانات التابع لاي برنامج .
مثال : سكربت جملة joomla : Joomla
برنامج يحتوي على قواعد بيانات , وبذالك بلامكان حقن قواعد البيانات , < كان ذالك فقط مثال .

نكمل


تتكون هذة الثغره عندما لايتم تصفيه مدخلات المستخدم من الرموز الخاصة التي يتم ادراجها داخل جمل بصيغه لغة الاستعلام البنيويه , والتي تؤدي الى التلاعب بقواعد البيانات ( لغه الاستعلام البنيوية ) .



سوف اشرح طريقة لكم مثال لهذه الثغره الخطيره , والتي يضن البعض بان مثل هذه الثغرات لاتتواجد بشكل كبير , بل يضعو انضارهم على ثغرات اخرى ..




[
CODE]SELECT * FROM users WHERE name = ' + TRAIDNT + ';[/CODE]

هذه الجملة joomla : TRAIDNT , سوف تستدعي جميع السجلات الخاصه باسم TRAIDNT من سجل user .: او : اعضاء .

ولكن عندما يتم تغيير اسم المستخدم وهو كان TRAIDNT بشكل خاص ومعين , وخاصا باستخدام الدالة التاليه : رمز Code:
'
فابمكان الهكر ان يغير المتغير : TRADINT الى متغير اخر . مثال . :
رمز Code:
a' or 't'='t


فسينتج لدينا :
رمز Code:
SELECT * FROM users WHERE name = 'a' OR 't'='t';
اذا استطاع المخترق ان يستخدم هاذا المتغير او الجملة joomla المذكوره اعلاه , فبالمكان استعمالها للحصول على تصريح , ( تصريح المدير العام مثلا ! )

لان الدالة رمز Code:
't'='t'
هي دائما لها صلاحيات TRUE على مااعتقد [COLOR=&quot;red&quot;]؟ [/
COLOR]

اعذروني , مو كلش جيد بلبرمجه





عملت بجهدي , فارجو من الاعضاء وزوار منتديات ديزاد باتنة , وخصوصا المبرمجين العرب ان ياخذو هاذا الموضوع على محمل الجد ! لان لغة الاستعلام البنيوية خطره جدااا !.

الكاتب / عراقي هكر .. 08



في أمان الله









©المشاركات المنشورة تعبر عن وجهة نظر صاحبها فقط، ولا تُعبّر بأي شكل من الأشكال عن وجهة نظر إدارة المنتدى©