![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 493
تم شكره 194 مرة في 101 مشاركة
|
![]() السلام عليكم ورحمة الله وبركاته وصلنا والحمدلله لدرس الثالث في الدورة وهي ((دينامكية عمل Remote File include)) كما قلت في الدرس الثاني انه هذه الثغرة شبه منقرضه فقررت ان أشرحها كمعلومة عامة للجداد في الهكر الثغرة اساسها خطأ في دالة include() في لغة الـPHP واللي يعرف للغة بيفهم قصدي هذه الدالة شغلتها انه تقترن ملف من الملفات مثلا كود PHP:
ففكر بعض الهكر في طريقة لإقتران محتوى الشل الخاص بهم ليستولوا على الموقع والطريقة هي ان ترفع شل على استضافة مجانية او مدفوعه بشرط ان يكون امتداد الملف txt مثلا هذا الشل كود PHP:
وطريقة كتابة الإستغلال هي كود PHP:
واذا الثغرة شغاله >>> وانا لأتوقع هذا الشيء فسوف ترى الشل امامك واذا لم تشتغل الثغرة سترى خطأ او سيحولك الموقع الى صفحة اخرى الى هن ننهي الشرح
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| 22/55 شرح استغلال ثغرات remote file include | yasMouh | دورة اختراق المواقع والسيرفورات | HCJ | 9 | 06/11/2014 16:04 |
| Joomla Component (com_booklibrary) Remote File Include Vulnerablility | c41virus | [ منتدى الثغرات & أكتشافات الاعضاء ] | 4 | 01/10/2010 15:27 |
| الدرس السادس (استغلال ثغرة Local File Include) | ViRuS_Ra3cH | دورة تخطي الحماية للسيرفرات | Crazy_Hacker | 0 | 18/03/2010 01:56 |
| الدرس الخامس (دينامكية عمل ثغرة Remote Upload Vulnerability) | ViRuS_Ra3cH | دورة تخطي الحماية للسيرفرات | Crazy_Hacker | 0 | 18/03/2010 01:48 |
| الدرس الرابع (دينامكية عمل ثغرة Remote command execution) | ViRuS_Ra3cH | دورة تخطي الحماية للسيرفرات | Crazy_Hacker | 0 | 18/03/2010 01:33 |
![]() |
![]() |
![]() |