نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

وبلاگ

تشریح آسیب پذیری SQLi در سایت یاهو

تشریح آسیب پذیری SQLi در سایت یاهو

علی اصغر جعفری لاری
تاریخ انتشار: 1393/07/08

اخیرا گزارشی منتشر شد که وبسایت Yahoo تحت تاثیر یک آسیب پذیری حساس در برنامه کاربردی وب قرار گرفته است.

این آسیب پذیری به هکر دسترسی به پایگاه داده وبسایت را فراهم می کند و نتیجتا می تواند به یکی از سرورهای یاهو نیز دسترسی یابد. این آسیب پذیری اکنون رفع شده است اما به تشریح این مسئله امنیتی کمتر پرداخته شده است.

یک کارشناس امنیت سایبری و تست کننده نفوذ با نام Ebrahim Hegazy با نام مستعار Zigoo از مصر، آسیب پذیری جدی SQL Injection را در وبسایت یاهو کشف کرده است که به نفوذگر اجازه می دهد تا هر دستوری را بروی سرور با امتیاز ریشه، اجرا نماید.

اما چطور این مسئله امنیتی بوجود آمده است و چگونه نفوذگر می تواند دسترسی به وبسایت یاهو بدست آورد را در این مقاله آموزشی تشریح خواهیم کرد.

به گفته ی هکر، این داستان با جستجو در دامنه زیر شروع می شود:

http://innovationjockeys.yahoo.net

در هنگام رهگیری درخواست های POST، این هکر متوجه درخواست زیر می شود که امکان تزریق SQL در آن احساس می شد:

http://innovationjockeys.yahoo.net/tictac_chk_req.php

:POST

f_id=9631

هکر شروع به بررسی برخی دستورات دستی می کند و برای سرعت بخشیدن در کار خود، از ابزار اتوماتیک SQLMap استفاده می کند.

http://innovationjockeys.yahoo.net/tictac_chk_req.php

:POST

#(f_id=9631' OR (2777=2777

نام پایگاه های داده ای که هکر بدست می آورد به شرح زیر است:

information_schema

*******innovation

****web

 

-برای حفظ حریم خصوصی وبسایت یاهو، نام پایگاه داده پنهان شده است-

خوب مسلما هکر با بدست آوردن نام پایگاه های داده براحتی می تواند داده های داخل آن را نیز مشاهده نماید. آنچه که هکرها پس از استخراج اطلاعات از پایگاه های داده به دنبال آن می گردنند، پنل مدیریتی وبسایت می باشد. طبق شکل زیر، هکر توانسته اطلاعاتی نظیر نام کاربری و کلمه عبور را از ستون پایگاه داده innovation بدست آورد:

هک سایت یاهو

هکر پس از استخراج اطلاعات دو کار می کند:

1-یافتن پنل مدیریتی وبسایت - http://innovationjockeys.yahoo.net/admin

2-رمزگشایی کلمه عبور ذخیره شده که به گفته ی هکر به صورت Base64 در پایگاه داده ذخیره شده بود.

 نتیجتا او وارد پنل مدیریتی وبسایت می شود...

 

هکرها پس از ورود به پنل مدیریت وبسایت معمولا به دنبال محلی برای آپلود فایل های مخرب خود می گردند تا بتوانند کدهای خود را از راه دور اجرا کنند و دسترسی خود را افزایش دهند.هکر یک صفحه را در پنل برای آپلود فایل پیدا می کند اما پس از آپلود فایل با تابع "()phpinfo" به عنوان محتوا، او متوجه می شود که نام فایل آپلود شده به صورت زیر است:

page_d03b042780c5071521366edc01e52d3d.xrds+xml

به جای اینکه در اصل فایل به صورت زیر باشد:

page_d03b042780c5071521366edc01e52d3d.php

هکر پس از بررسی و رهگیری درخواست آپلود، مشکل را پیدا می کند:

 

هک سایت یاهو

با توجه به هدر Content-Type، دلیل به وضوح روشن است!

هکر دوباره درخواست را تکرار می کند با این تفاوت که این بار نام هدر "Content-Type" را به "application/php" تغییر می دهد و نتیجتا صفحه زیر را می بیند:

هک سایت یاهو

آنچه که به نظر می رسد این است که هکر توانسته با بهره برداری از آسیب پذیری SQL Injection به سایت نفوذ نموده و حمله را با بهره برداری از آسیب پذیری RCE ادامه دهد. به گفته ی هکر، آخرین بروزرسانی هسته سرور در سال 2012 انجام شده است.

*تاریخ گزارش آسیب پذیری تا رفع آن به گفته ی هکر:

گزارش اولیه به یاهو 05-09-2014

تایید آسیب پذیری توسط یاهو 06-09-2014

رفع آسیب پذیری توسط یاهو 07-09-2014

همچنین سایت یاهو به هکر اعلام می کند که مستحق پاداش به دلیل کشف آسیب پذیری نیست. طبق صحبت های هکر، او از یاهو به دلیل در نظر نگرفتن پاداش انتقاد می کند و می گوید که اگر آسیب پذیری SQLi به RCE با امتیاز ریشه، یک باگ بحرانی و حساس نیست، پس این آسیب پذیری چه می تواند باشد؟

برای کسب اطلاعات بیشتر درباره آسیب پذیری SQL Injection می توانید کتاب "هک برای مبتدی ها"، صفحه ی 55 را مطالعه فرمایید.

 

امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد
;