نظرة توضيحية Exploit Database Backup


السلام عليكم و رحمة الله و تعالى و بركاته
بسم الله الرحمان الرحيم



في هذه السلسة سأتحدث بشكل نظري عن بعض انواع ثغرات تطبيقات الويب. كفائدة للقارئ والمتابع لهذه المواضيع .

فهنالك الكثير من الاستغلالات الذي يتم طرحها و تطبق تطبيق اعمى، دون فهم دينامكية عمل هذا الاستغلال أو ذاك.
والحديث في هذه الجزئية سيكون عن نوع من انواع هذه االاستغلالات المعروف باسم

Exploit Database Backup

هذا النوع من الثغرات بسيط في الاكتشاف وسهل في الاستغلال والتطبيق .
الجميع يعلم ان لكل سكريبت قاعدة بيانات تضم في محتوياتها الاعضاء والمواضيع وكل ما يتعلق في هذا السكريبت
مفهوم هذا الاستغلال تمكن المهاجم من عمل نسخ احتياطي لقاعدة البيانات وتحريرها واستخراج منها قوائم الأعضاء والتي تكون في اغلب الأحيان مشفرة، بأحد أنواع التشفير، مثلاً md5 , md4 ..
واهم الملفات التي يجب تتبعها في هذا الاستغلال:



backup.php
upgrade.php
getbackup.php
update.php
basedb.php
وهي تختلف في اماكن تواجدها بين سكريبت واخر . ومن اهم الملفات التي تتواجد بها
install
sql
backup
admin

دينامكية العمل

يقوم المهاجم بفحص السكريبت لمعرفة مسار قاعدة البيانات وكما ذكرنا  سابقا من الممكن ان تتواجد تحت هذه المسميات او ضمن هذه الملفات . بعد اكتشاف مسار القاعدة يتم عمل تحميل للقاعدة، ويتم البحث عن قوائم الاعضاء ليتم بعد ذلك تحريرها واستخراج كلمات المرور.
ومن هذا الباب ننوه على اهمية مسح ملف التنصيب بعد القيام بتنصيب اي سكريبت . حفاظا على سلامة المستخدم .
السكريبت سيكون مشفر فعلا . وايضا القوائم ستكون مشفرة
المحاولة تكون في فك تشفير كلمة المرور لهذا الهاش
لنفترض انه تم التقاط السطر التالي
user_id = 1
md5password=827ccb0eea8a706c4c34a16891f84e7b
فالتفسير يكون ان العضوية رقم 1
كلمة المرور الخاصة بها = 12345

وكما هو معلم لديك العضوية رقم 1 تكون في الغالب هية عضوية الادمن لهذا السكريبت .
اما الاستفادة منها في الهندسة الاجتماعية هذا وارد جدا فالقوائم ستحتوي على انفورميشن
كلايميل وبلد الاقامة … المعلومات التي يطلبها السكريبت لتسجيل العضويات .
وهذا يدرج تحت نطاق جمع المعلومات . في اسلوب الهندسة الاجتماعية .


مع تحيات اعضاء مدونة محترفي الحماية الاختراق
شكرا لتعليقك