Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

sqlinjection-181028165004fffffff.en.ar.pdf

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
DB3-Lecture1-PLSQL.pdf
DB3-Lecture1-PLSQL.pdf
Wird geladen in …3
×

Hier ansehen

1 von 12 Anzeige

Weitere Verwandte Inhalte

Aktuellste (20)

Anzeige

sqlinjection-181028165004fffffff.en.ar.pdf

  1. 1. ‫ﺣﻘﻦ‬ SQL ‫ﻫﺠﻮﻡ‬ ‫ﻗﺎﻋﺪﺓ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﻣﺘﺮﺟﻢ‬ ‫ﻣﻦ‬ ‫ﺍﻹﻧﺠﻠﻴﺰﻳﺔ‬ ‫ﺇﻟﻰ‬ ‫ﺍﻟﻌﺮﺑﻴﺔ‬ - www.onlinedoctranslator.com
  2. 2. ‫ﺃﻫﺪﺍﻑ‬ ‫ﺍﻟﻬﺠﻮﻡ‬ ‫ﺍﻟﺴﻴﺒﺮﺍﻧﻲ‬ - - - - - - - - - ‫ﺃﻭ‬ ‫ﻓﻘﻂ‬ ‫ﻟﻠﻘﻴﺎﻡ‬ !‫ﺑﺬﻟﻚ‬ ‫ﻧﻘﻮﺩ‬ ‫ﺳﻠﻄﺔ‬ ‫ﻣﺮﺍﻗﺒﺔ‬ ‫ﺷﻬﺮﻩ‬ ‫ﺍﻋﻼﻣﻴﻪ‬ ‫ﺍﻧﺘﻘﺎﻡ‬ ‫ﺍﻟﻤﻘﺮﻣﺸﺎﺕ‬ ‫ﺍﻟﺘﻌﻠﻢ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ ‫ﺍﻟﻤﺴﺘﻘﺒﻠﻴﺔ‬ / ‫ﺍﺧﺘﺒﺎﺭ‬ ‫ﺍﻻﺧﺘﺮﺍﻕ‬
  3. 3. ‫ﺍﻟﻤﺤﺘﻮﻯ‬ - ‫ﻣﺎ‬ ‫ﻫﻮ‬ SQL - ‫ﻣﺎ‬ ‫ﻫﻮ‬ ‫ﺣﻘﻦ‬ SQL - ‫ﺃﻧﻮﺍﻉ‬ ‫ﻫﺠﻮﻡ‬ SQL ‫ﺑﺎﻟﺤﻘﻦ‬
  4. 4. ‫ﻣﻘﺪﻣﺔ‬ ‫ﻓﻲ‬ SQL - RDBMS(. ) ‫ﻫﻲ‬ ‫ﻟﻐﺔ‬ ‫ﺑﺮﻣﺠﺔ‬ ‫ﺫﺍﺕ‬ ‫ﺃﻏﺮﺍﺽ‬ ‫ﺧﺎﺻﺔ‬ ‫ﻣﺼﻤﻤﺔ‬ ‫ﻹﺩﺍﺭﺓ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﺍﻟﻤﻮﺟﻮﺩﺓ‬ ‫ﻓﻲ‬ ‫ﺃﻧﻈﻤﺔ‬ ‫ﺇﺩﺍﺭﺓ‬ ‫ﻗﻮﺍﻋﺪ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﺍﻟﻌﻼﺉﻘﻴﺔ‬ SQL - ‫ﻳﺘﻀﻤﻦ‬ ‫ﻧﻄﺎﻕ‬ SQL ‫ﺇﺩﺧﺎﻝ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﻭﺍﻻﺳﺘﻌﻼﻡ‬ ‫ﻭﺍﻟﺘﺤﺪﻳﺚ‬ ‫ﻭﺍﻟﺤﺬﻑ‬ ‫ﻭﺇﻧﺸﺎء‬ ‫ﺍﻟﻤﺨﻄﻂ‬ ‫ﻭﺗﻌﺪﻳﻠﻪ‬ ‫ﻭﺍﻟﺘﺤﻜﻢ‬ ‫ﻓﻲ‬ ‫ﺍﻟﻮﺻﻮﻝ‬ ‫ﺇﻟﻰ‬ .‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬
  5. 5. ‫ﺣﻘﻦ‬ SQL .1 ‫ﻓﺉﺔ‬ ‫ﻣﻦ‬ ‫ﻫﺠﻤﺎﺕ‬ ‫ﺣﻘﻦ‬ ‫ﺍﻟﺘﻌﻠﻴﻤﺎﺕ‬ ، ‫ﺍﻟﺒﺮﻣﺠﻴﺔ‬ ‫ﺣﻴﺚ‬ ‫ﻳﺘﻢ‬ ‫ﺗﻀﻤﻴﻦ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﺍﻟﺘﻲ‬ ‫ﻳﻮﻓﺮﻫﺎ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻓﻲ‬ ‫ﺍﺳﺘﻌﻼﻡ‬ SQL ‫ﺑﺤﻴﺚ‬ ‫ﻳﺘﻢ‬ ‫ﺍﻟﺘﻌﺎﻣﻞ‬ ‫ﻣﻊ‬ ‫ﺟﺰء‬ ‫ﻣﻦ‬ ‫ﻣﺪﺧﻼﺕ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻋﻠﻰ‬ ‫ﺃﻧﻪ‬ ‫ﻛﻮﺩ‬ SQL . .1 ‫ﺣﻘﻦ‬ SQL ‫ﻫﻮ‬ ‫ﺃﺳﻠﻮﺏ‬ ‫ﺿﺎﺭ‬ ‫ﻻﺳﺘﻐﻼﻝ‬ ‫ﺍﻟﺘﻄﺒﻴﻘﺎﺕ‬ ‫ﺍﻟﺘﻲ‬ ‫ﺗﺴﺘﺨﺪﻡ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﺍﻟﻤﻘﺪﻣﺔ‬ ‫ﻣﻦ‬ ‫ﺍﻟﻌﻤﻴﻞ‬ ‫ﻓﻲ‬ ‫ﻋﺒﺎﺭﺍﺕ‬ SQL .
  6. 6. ‫ﻣﻬﺎﺟﻢ‬ ‫ﺍﻟﻤﺴﺘﻌﻤﻞ‬ ‫ﺍﺟﺘﻴﺎﺯ‬ ' ‫ﺃﻭ‬ 1 = --1 .1 .2 .3 .4 .5 ‫ﻳﺮﺳﻞ‬ ‫ﺍﻟﺘﻄﺒﻴﻖ‬ ‫ﺍﻟﻨﻤﻮﺫﺝ‬ ‫ﺇﻟﻰ‬ .‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﻳﻘﻮﻡ‬ ‫ﺍﻟﻤﻬﺎﺟﻢ‬ ‫ﺑﺈﺭﺳﺎﻝ‬ ‫ﻧﻤﻮﺫﺝ‬ ‫ﻣﺰﻭﺩ‬ ‫ﺑﺒﻴﺎﻧﺎﺕ‬ ‫ﺍﺳﺘﻐﻼﻝ‬ SQL . ‫ﺍﻟﺘﻄﺒﻴﻖ‬ ‫ﻳﺒﻨﻲ‬ ‫ﺳﻠﺴﻠﺔ‬ ‫ﻣﻊ‬ ‫ﺍﺳﺘﻐﻼﻝ‬ .‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﻳﺮﺳﻞ‬ ‫ﺍﻟﺘﻄﺒﻴﻖ‬ ‫ﺍﺳﺘﻌﻼﻡ‬ SQL ‫ﺇﻟﻰ‬ DB . ‫ﻳﻨﻔﺬ‬ DB ، ‫ﺍﻻﺳﺘﻌﻼﻡ‬ ‫ﺑﻤﺎ‬ ‫ﻓﻲ‬ ‫ﺫﻟﻚ‬ ، ‫ﺍﻻﺳﺘﻐﻼﻝ‬ ‫ﻭﻳﺮﺳﻞ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﻣﺮﺓ‬ ‫ﺃﺧﺮﻯ‬ ‫ﺇﻟﻰ‬ .‫ﺍﻟﺘﻄﺒﻴﻖ‬ ‫ﻳﻌﻴﺪ‬ ‫ﺍﻟﺘﻄﺒﻴﻖ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ ‫ﺇﻟﻰ‬ .‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ ‫ﺟﺪﺍﺭ‬ ‫ﺍﻟﺤﻤﺎﻳﺔ‬ .6 ‫ﺧﺎﺩﻡ‬ DB ‫ﻗﺎﻋﺪﺓ‬ ‫ﺑﻴﺎﻧﺎﺕ‬ ‫ﻟﻼﻧﺘﺮﻧﺖ‬
  7. 7. ‫ﻣﺜﺎﻝ‬ ‫ﺣﻘﻦ‬ SQL
  8. 8. ‫ﺃﻧﻮﺍﻉ‬ ‫ﻫﺠﻮﻡ‬ SQL ‫ﺑﺎﻟﺤﻘﻦ‬ - ‫ﺃﻧﻮﺍﻉ‬ ‫ﻫﺠﻤﺎﺕ‬ SQL 1 ( ‫ﻫﺠﻮﻡ‬ ‫ﺍﻟﻄﻠﺐ‬ :‫ﺍﻷﻭﻝ‬ ‫ﻳﻤﻜﻦ‬- ‫ﻟﻠﻤﻬﺎﺟﻢ‬ ‫ﺑﺒﺴﺎﻃﺔ‬ ‫ﺇﺩﺧﺎﻝ‬ ‫ﺳﻠﺴﻠﺔ‬ ‫ﺿﺎﺭﺓ‬ ‫ﻭﺍﻟﺘﺴﺒﺐ‬ ‫ﻓﻲ‬ ‫ﺗﻨﻔﻴﺬ‬ ‫ﺍﻟﻜﻮﺩ‬ ‫ﺍﻟﻤﻌﺪﻝ‬ ‫ﻋﻠﻰ‬ .‫ﺍﻟﻔﻮﺭ‬ 2 ( ‫ﻫﺠﻮﻡ‬ ‫ﺍﻟﺘﺮﺗﻴﺐ‬ :‫ﺍﻟﺜﺎﻧﻲ‬ - ‫ﻳﻘﻮﻡ‬ ‫ﺍﻟﻤﻬﺎﺟﻢ‬ ‫ﺑﺤﻘﻦ‬ ‫ﻣﺨﺰﻥ‬ ‫ﺩﺍﺉﻢ‬ ) ‫ﻣﺜﻞ‬ ‫ﺻﻒ‬ ‫ﺍﻟﺠﺪﻭﻝ‬ ( ‫ﻭﺍﻟﺬﻱ‬ ‫ﻳﻌﺘﺒﺮ‬ ً‫ﺍ‬‫ﻣﺼﺪﺭ‬ ً‫ﺎ‬‫ﻣﻮﺛﻮﻗ‬ .‫ﺑﻪ‬ ‫ﻳﺘﻢ‬ ‫ﺗﻨﻔﻴﺬ‬ ‫ﻫﺠﻮﻡ‬ ‫ﺑﻌﺪ‬ ‫ﺫﻟﻚ‬ ‫ﺑﻮﺍﺳﻄﺔ‬ ‫ﻧﺸﺎﻁ‬ .‫ﺁﺧﺮ‬ 3 ( ‫ﺍﻟﺤﻘﻦ‬ :‫ﺍﻟﺠﺎﻧﺒﻲ‬ ‫ﻳﻤﻜﻦ‬- ‫ﻟﻠﻤﻬﺎﺟﻢ‬ ‫ﺍﻟﺘﻌﺎﻣﻞ‬ ‫ﻣﻊ‬ ‫ﺍﻟﻮﻇﻴﻔﺔ‬ ‫ﺍﻟﻀﻤﻨﻴﺔ‬ To_Char () ‫ﻋﻦ‬ ‫ﻃﺮﻳﻖ‬ ‫ﺗﻐﻴﻴﺮ‬ ‫ﻗﻴﻢ‬ ‫ﻣﺘﻐﻴﺮﺍﺕ‬ ، ‫ﺍﻟﺒﻴﺉﺔ‬ NLS_Date_Format ‫ﺃﻭ‬ NLS_Numeric_Characters .
  9. 9. ‫ﺁﻟﻴﺔ‬ ‫ﺍﻟﺤﻘﻦ‬ - ‫ﺍﻟﺤﻘﻦ‬ ‫ﻣﻦ‬ ‫ﺧﻼﻝ‬ ‫ﻣﺪﺧﻼﺕ‬ ‫ﺍﻟﻤﺴﺘﺨﺪﻡ‬ - ‫ﺍﻟﺤﻘﻦ‬ ‫ﻋﻦ‬ ‫ﻃﺮﻳﻖ‬ ‫ﺣﻘﻦ‬ ‫ﺍﻟﻜﻮﻛﻴﺰ‬ - ‫ﺍﻟﺤﻘﻦ‬ ‫ﻣﻦ‬ ‫ﺧﻼﻝ‬ ‫ﻣﺘﻐﻴﺮﺍﺕ‬ ‫ﺍﻟﺨﺎﺩﻡ‬ - ‫ﺍﻟﺤﻘﻦ‬ ‫ﻣﻦ‬ ‫ﺍﻟﺪﺭﺟﺔ‬ ‫ﺍﻟﺜﺎﻧﻴﺔ‬ 7 ‫ﺍﻟﻄﻠﺐ‬ ‫ﺍﻷﻭﻝ‬
  10. 10. ‫ﻧﻴﺔ‬ ‫ﺍﻟﻬﺠﻮﻡ‬ - ‫ﺗﺤﺪﻳﺪ‬ ‫ﻣﺨﻄﻂ‬ ‫ﻗﺎﻋﺪﺓ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ - ‫ﺍﺳﺘﺨﺮﺍﺝ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ - ‫ﺇﺿﺎﻓﺔ‬ ‫ﺃﻭ‬ ‫ﺗﻌﺪﻳﻞ‬ ‫ﺍﻟﺒﻴﺎﻧﺎﺕ‬ - ‫ﺗﺠﺎﻭﺯ‬ ‫ﺍﻟﻤﺼﺎﺩﻗﺔ‬
  11. 11. ‫ﺧﻄﻮﺍﺕ‬ ‫ﻟﺤﻘﻦ‬ SQL - ‫ﺍﻟﺨﻄﻮﺓ‬ 1 - ‫ﺍﻓﺘﺢ‬ ‫ﺻﻔﺤﺔ‬ techpanda.org ) ‫ﺃﻱ‬ ‫ﻣﻮﻗﻊ‬ ‫ﺿﻌﻴﻒ‬ ( - ‫ﺍﻟﺨﻄﻮﺓ‬ 2 - ‫ﺍﺳﺘﺨﺪﻡ‬ ‫ﺍﻟﻤﺪﺧﻼﺕ‬ ‫ﺍﻟﺘﺎﻟﻴﺔ‬ ‫ﻟﺘﺴﺠﻴﻞ‬ ‫ﺍﻟﺪﺧﻮﻝ‬ - ‫ﻋﻨﻮﺍﻥ‬ -‫ﺍﻻﻳﻤﻴﻞ‬ - ‫ﻛﻠﻤﺔ‬ ‫ﺍﻟﻤﺮﻭﺭ‬ - xxx@xxx.xxx [ - ‫ﺃﻭ‬ 1 = '( 1 xxx
  12. 12. ‫ﻛﺸﻒ‬ ‫ﻣﻮﻧﻮﺯﻙ‬ ‫ﺧﺎﺩﻡ‬ MONOSEK STEP1-RUN ‫ﺍﻟﺨﻄﻮﺓ‬ 2 - ‫ﺟﺎﻧﺐ‬ ‫ﺍﻟﻌﻤﻴﻞ‬ - ‫ﺍﻟﺒﺮﻧﺎﻣﺞ‬ ‫ﺍﻟﺘﺠﺮﻳﺒﻲ‬ - ‫ﺑﺮﻧﺎﻣﺞ‬ expt_11_sqli

×