شرح استغلال ثغرة upload shell ابلود شل file upload vulnerabilities

1
السلام عليكم و رحمة الله و بركاته 
اليوم و في الدرس 4 من دورةاختراق المواقع 
سوف نتحدث على ابسط الثغرات و هي استغلال مراكز الرفع و رفع الشل طبعا ليس كل مركز رفع صالح لاستغلال الثغرة ف هناك مراكز رفع الحديثة و التي تعمل فلترة ان حاولت ان ترفع اي ملف ضار سواء php , html , asp , jsp …….. الخ .
 
upload shell
upload shell

و هناك مراكز رفع و التي تستطيع ان ترفع عليها الشل ب طريقة مباشرة بدون الحاجة ل استعمال اي ادوات و هي تلك التي لا توجد فيها اي نوع من الفلاتر ابدا ارفع اي ملف على راحتك و غالبا ما تكون السكربتتات المصابة جداا قديمة 
و هناك مراكز رفع  ب غباء المبرمجين تستطيع ان تتخطاها ب بعض الادوات او بعض الحيل 
مثل استخدام http live header للتعديل على الهيدر قبل ارساله على سبيل المثال اعطي اسم shell.jpg  و بعد رفعه قم ب اعادة ارسال الهيدر و عدل على الملف ب حيث يصبح shell.php  او ب استعمالtamper data للتعديل على الهيدر قبل ارساله و هناك بعض السكربتات التي تقوم ب فلترة اي ملف php , html , …..الخ من الملفات الضارة و يمكن تطبيق بعض الحيل عليها ب حيث نقوم ب اعطاء اسم الشل 

 

shell.php;jpg 
shell.PhP
shell.php5
shell.phtml 
shell.xxxjpg
و حاول انت ان تجد طرق اخرى للتخطي 
و ساعطيك بعض الدوركات التي ربما سوف تفيدك 

دوركات file upload

اذا هذه هي الدوركات التي يمكنك استعمالها في ايجاد المواقع المصابة : 

inurl:uploadimage.php
inurl:uploadpdf.php
inurl:uploadfile.php
inurl:uploadhtml.php
inurl:”upload.php”
inurl:”admin/upload.php”
inurl:”file/upload.php”
inurl:”user/upload.php”
inurl:”image/upload.php”
inurl:”up/upload.php”
inurl:”panel/upload.php”
inurl:”admin/upload.asp”
inurl:”admin/up.php”

ما هي ثغرة فايل ابلود


تحدث ثغرات رفع الملفات عندما يسمح خادم الويب للمستخدمين بتحميل الملفات إلى نظام الملفات الخاص به دون التحقق بشكل كافٍ من صحة أشياء مثل الاسم أو النوع أو المحتويات أو الحجم. قد يعني الفشل في فرض القيود على هذه القيود بشكل صحيح أنه حتى وظيفة تحميل الصور الأساسية يمكن استخدامها لتحميل ملفات تعسفية وربما خطرة بدلاً من ذلك. يمكن أن يتضمن هذا أيضًا ملفات البرامج النصية من جانب الخادم التي تتيح تنفيذ التعليمات البرمجية عن بُعد.

في بعض الحالات ، يكون تحميل الملف بحد ذاته كافيًا لإحداث ضرر. قد تتضمن الهجمات الأخرى طلب متابعة HTTP للملف ، عادةً لبدء تنفيذه بواسطة الخادم.

1 Comment
  1. Kader Saada says

    مبدع واصل

Leave A Reply

Your email address will not be published.