نظرة توضيحية Exploit Database Backup

السلام عليكم

في هذه السلسة سأتحدث بشكل نظري عن بعض انواع ثغرات تطبيقات الويب. كفائدة للقارئ والمتابع لهذه المواضيع . فهنالك الكثير من الاستغلالات الذي يتم طرحها و تطبق تطبيق اعمى، دون فهم دينامكية عمل هذا الاستغلال أو ذاك.

والحديث في هذه الجزئية سيكون عن نوع من انواع هذه االاستغلالات المعروف باسم

Exploit Database Backup

هذا النوع من الثغرات بسيط في الاكتشاف وسهل في الاستغلال والتطبيق .

الجميع يعلم ان لكل سكريبت قاعدة بيانات تضم في محتوياتها الاعضاء والمواضيع وكل ما يتعلق في هذا السكريبت

مفهوم هذا الاستغلال تمكن المهاجم من عمل نسخ احتياطي لقاعدة البيانات وتحريرها واستخراج منها قوائم الأعضاء والتي تكون في اغلب الأحيان مشفرة، بأحد أنواع التشفير، مثلاً md5 , md4 ..

واهم الملفات التي يجب تتبعها في هذا الاستغلال:

backup.php

upgrade.php

getbackup.php

update.php

basedb.php

وهي تختلف في اماكن تواجدها بين سكريبت واخر . ومن اهم الملفات التي تتواجد بها

install

sql

backup

admin

دينامكية العمل

يقوم المهاجم بفحص السكريبت لمعرفة مسار قاعدة البيانات وكما ذكرنا  سابقا من الممكن ان تتواجد تحت هذه المسميات او ضمن هذه الملفات . بعد اكتشاف مسار القاعدة يتم عمل تحميل للقاعدة، ويتم البحث عن قوائم الاعضاء ليتم بعد ذلك تحريرها واستخراج كلمات المرور.

ومن هذا الباب ننوه على اهمية مسح ملف التنصيب بعد القيام بتنصيب اي سكريبت . حفاظا على سلامة المستخدم .

الكاتب: بندر الحارثي

نبذة عن الكاتب

التعليقات:

أضف تعليقاً | عدد التعليقات: (5)

  1. يقول KING SABRI:

    سلمت يداك يا بندر ,,

    موضوع خفيف و مفيدة ..

    تحياتي و حترامي

  2. يقول أحمد حسن:

    شكرا بندر على هذة المقالة الجميلة 🙂

    و رائي في هذا الموضوع و ظهور مثل هذه الثغرات يرجع 100% للخطاء من مبرمج web application فاني اتذكر زمان كان يوجد بعض Shopping & Managment Scripts التى كانت تحتفظ بالـ DB في مجلد دون حمايتها و عند معرفة مسار الـDB بالمجلد تقوم بعمل download مباشر من المتصفح 🙂

    و لكن هذا الخطاء غالبا تمد غالبا تفايده في اغلب web applications & scripts الشهيرة هذة الأيام حتى اذا تركت مجلد install موجود و لم يتم حذفة سوف يتم ايقاف الأسكربت اذا وجد انه المجلد مازال موجود و يعطي تحذير للمدير بضروررة حذف مجلد install حتى يستيطع بعد ذلك تشغيل و التحكم في الأسكربت .

  3. يقول سامر مقدادي:

    اخي بندر شكرا على النظرة التوضيحية وننتظر مزيدا

    لي سؤال … هذه السكريبتات نفسها تكون مشفرة ام قوائم المستخدمين ؟
    وفي حال القدرة على الحصول على هذه القوائم ..يصبح على المهاجم فقط محاولة تخمين كلمة السر ؟ ام يمكن استخدامها في أغراض اخرى كالهندسة الإجتماعية ؟

  4. اسعدني مروركم اخي صبري ولاخ احمد

    اخي سامر السكريبت سيكون مشفر فعلا . وايضا القوائم ستكون مشفرة

    المحاولة تكون في فك تشفير كلمة المرور لهذا الهاش

    لنفترض انه تم التقاط السطر التالي

    user_id = 1
    md5password=827ccb0eea8a706c4c34a16891f84e7b
    فالتفسير يكون ان العضوية رقم 1
    كلمة المرور الخاصة بها = 12345

    وكما هو معلم لديك العضوية رقم 1 تكون في الغالب هية عضوية الادمن لهذا السكريبت .

    اما الاستفادة منها في الهندسة الاجتماعية هذا وارد جدا فالقوائم ستحتوي على انفورميشن

    كلايميل وبلد الاقامة … المعلومات التي يطلبها السكريبت لتسجيل العضويات .

    وهذا يدرج تحت نطاق جمع المعلومات . في اسلوب الهندسة الاجتماعية .

  5. يقول Hit-Man:

    شكرا لك أخي
    مقال مهم أخي

أكتب تعليق