ثغرات المواقع

ثغرات المواقع |1| أكتب كود، تعلم البرمجة، قواعد البيانات، الشبكات، الأمن والحماية، أنظمة التشغيل، الذكاء الأصطناعى ...
  1. فحص المواقع والسيرفرات Jok3r Network & Web Pentest Tool

    كيفية تحميل وتثبيت اداة الجوكر داخل ابونتو لينكس لاستخدامها فى تقييم الوضع الامنى لاجهزة الشبكة وايضا تطبيقات الويب كما تحتوى الاداة على مجموعة ضخمة من الادوات ويتم استدعائها على حسب نوع الهجوم او التقييم الامنى المطلوب على ثغرة معينه حسب نوع البروتوكول ايضا # المواقع المستخدمة فى الشرح #...
  2. طريقة أكتشاف ثغرة SQLi

    السلام عليكم , شرح طريقة اكتشاف ثغرة SQLi باستخدام مجموعة ادوات [waybackurls - gf - sqlmap] : ما هي لغة SQL ؟ لغة SQL اختصار الى Structured Query Language وهي لغة برمجية قياسية لإدارة قواعد البيانات، وتستخدم للاستعلام عن البيانات وإدراجها وتحديثها وتعديلها. ما هي ثغرة SQL Injection ؟ تحدث...
  3. ثغرة الـ SQL Injection .. تعرف عليها الآن

    طب ايه هو المعني الأساسي للـ SQL Injection ?! ال SQL Injection هي عبارة اني بعمل Inject لـ Malicious Queries في ال Backend عشان اقدر اعمل Execute لل Functions الأساسية بتاعت ال Database الي هي SELECT , UPDATE , DELETE فيه Functions تانية بس دول الأساسيين... طب ايه هو ال Post Exploitation بتاع...
  4. شرح وتنفيذ هجمة RFI (Remote File Inclusion)

    هجمة RFI(Remote File Inclusion) والتي تعد النوع الثاني من هجمات الـFile inclusion، وكما وضحنا في شرح هجمة LFI طريقة عمل ومسببات هذه الثغرة، نبدأ الآن شرح هجمة الـRF ما الفرق بين الثغرتين؟ الفرق بين الهجمتين واضح بمجرد فهم الإسم، فـLFI تعني Local File Inclusion بمعنى أنها محلية وينفذ فيها كل شي...
  5. شرح وتنفيذ هجمة LFI (Local File Inclusion)

    ثغرة Local File Inclusion(LFI) هي ثغرة تتيح قراءة وتصفح وتشغيل الملفات الموجودة في السيرفر بدون طلب أي صلاحيات، وذلك بمجرد كتابة أوامر بسيطة جداً جداً. أولاً، ما هو معنى “include” ؟ عندما تريد أن تستدعي ملف في php أو JSP, فأنت تقوم بعملية “include” أو تضمين للملف. إذاً “Local File Inclusion”...
  6. هجمة command injection وتنفيذ أوامر النظام على السيرفر

    سنتحدث في هذا الموضوع عن هجمة command injection وأسباب حدوثها وطرق استكشافها والخطر منها. ثغرة command injection هي ثغرة تمكّن الهاكر من تنفيذ أوامر النظام الذي يعمل به السيرفر المستضيف للصفحة، ومن خلال هذه الهجمة نستطيع إحداث الكثير من التغييرات، كما نستطيع استعراض الملفات والتجوّل بينها...
  7. شرح اكتشاف ثغرة اعادة التوجيه OpenRedirect

    شرح طريقة اكتشاف ثغرة اعادة التوجيه Open Redirect في موقع deliveroo.co.uk ما هي ثغرة اعادة التوجيه ؟ ثغرة ال Open Redirect أو ما تسمي أيضا بال Unvaildated Redirect هي إحدى ثغرات الويب اللتي يكون سببها عدم تحقق مطوري الموقع من الروابط التي يتم توجيه المستخدمين إليها والذي يمكن أن يؤدي لعدة...
  8. شرح طريقة أكتشاف ثغرة Response Manipulation

    شرح طريقة أكتشاف ثغرة Response Manipulation Title : Bypass email verification and Login New Account Without Email Activate. Target : target.com ... Private Program Weakness : Response Manipulation Status : Duplicate Date Of Scan : 2021-11-22 شرح طريقة اكتشاف ثغرة...
  9. شرح أداة SQL-Scan للبحث عن المواقع المصابة بثغرة SQL

    أداة تساعدك في البحث عن المواقع المصابة بثغرة sql وتختصر عليك الوقت والجهد كيفية عمل أداة sql-scan تقوم اداة sql-scan في البحث عن طريق محركات البحث google bing yahoo عن المواقع المصابة والغير المصابة وتجمعها في قاعدة بيانات وبعدها تقوم في فرز المواقع المصابة والغير المصابة وتضع المواقع المصابة...
  10. كيف تجد أول ثغرة ؟؟ تابع معى

    في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق في بدايه شو هي Methlogy ؟ هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها طيب حاليا خلينا نتكلم...
  11. الـ Web Applications Vulnerabilities

    اول حاجة بس للناس الي لسة داخلة مجال ال Security جديدة و مصطلح Vulnerability جديد عليها : ال Vulnerability دي عبارة عن ثغرة يا اما موجودة في Logic ال Application يا اما موجودة في ال Source Code بتاع ال Application يا اما موجودة في ال Infrastructure بتاعت ال Application سواء ال Proxy ولا ال WAF...
عودة
أعلى