اليوم و في الدرس 4 من دورةاختراق المواقع
سوف نتحدث على ابسط الثغرات و هي استغلال مراكز الرفع و رفع الشل طبعا ليس كل مركز رفع صالح لاستغلال الثغرة ف هناك مراكز رفع الحديثة و التي تعمل فلترة ان حاولت ان ترفع اي ملف ضار سواء php , html , asp , jsp …….. الخ .
و هناك مراكز رفع و التي تستطيع ان ترفع عليها الشل ب طريقة مباشرة بدون الحاجة ل استعمال اي ادوات و هي تلك التي لا توجد فيها اي نوع من الفلاتر ابدا ارفع اي ملف على راحتك و غالبا ما تكون السكربتتات المصابة جداا قديمة
و هناك مراكز رفع ب غباء المبرمجين تستطيع ان تتخطاها ب بعض الادوات او بعض الحيل
مثل استخدام http live header للتعديل على الهيدر قبل ارساله على سبيل المثال اعطي اسم shell.jpg و بعد رفعه قم ب اعادة ارسال الهيدر و عدل على الملف ب حيث يصبح shell.php او ب استعمالtamper data للتعديل على الهيدر قبل ارساله و هناك بعض السكربتات التي تقوم ب فلترة اي ملف php , html , …..الخ من الملفات الضارة و يمكن تطبيق بعض الحيل عليها ب حيث نقوم ب اعطاء اسم الشل
دوركات file upload
اذا هذه هي الدوركات التي يمكنك استعمالها في ايجاد المواقع المصابة :
inurl:uploadimage.php
inurl:uploadpdf.php
inurl:uploadfile.php
inurl:uploadhtml.php
inurl:”upload.php”
inurl:”admin/upload.php”
inurl:”file/upload.php”
inurl:”user/upload.php”
inurl:”image/upload.php”
inurl:”up/upload.php”
inurl:”panel/upload.php”
inurl:”admin/upload.asp”
inurl:”admin/up.php”
ما هي ثغرة فايل ابلود
تحدث ثغرات رفع الملفات عندما يسمح خادم الويب للمستخدمين بتحميل الملفات إلى نظام الملفات الخاص به دون التحقق بشكل كافٍ من صحة أشياء مثل الاسم أو النوع أو المحتويات أو الحجم. قد يعني الفشل في فرض القيود على هذه القيود بشكل صحيح أنه حتى وظيفة تحميل الصور الأساسية يمكن استخدامها لتحميل ملفات تعسفية وربما خطرة بدلاً من ذلك. يمكن أن يتضمن هذا أيضًا ملفات البرامج النصية من جانب الخادم التي تتيح تنفيذ التعليمات البرمجية عن بُعد.
في بعض الحالات ، يكون تحميل الملف بحد ذاته كافيًا لإحداث ضرر. قد تتضمن الهجمات الأخرى طلب متابعة HTTP للملف ، عادةً لبدء تنفيذه بواسطة الخادم.
مبدع واصل