عرض مشاركة مفردة
 
  #4  
قديم 10-12-2005, 02:08 AM
activa activa غير متصل
عضو
 
تاريخ التسجيل: Aug 2005
مشاركة: 32
مستوى تقييم العضوية: 0
activa is on a distinguished road
الافتراضي

و الله لا كوكيز و لا صندوق سحري حسب تجربتي الشخصية ، اللثغرة موجودة في جميع مراكز رفع الملفات و الصور سواء التي تتطلب التسجيل او الخاصة بالاعضاء .
اليكم الطريقة ساقولها فقط شفوي و بدون اعطاء اسماء الادمات المستخدمة .
يقوم المخترق اول بايجاد المجلد الضحية و دائما هو مركو التحميل او ملف المرفقات ان كانت تعتمد على نظام الحفظ في الملفات . و كيف سيعثر على اسم ذالك هناك مليون طريقة . المهم بعد ما يحدد هذا الملف و ستسالون لماذا هذه الملفات بالضبط بكل بساطة لانها تحتوى على التصريح 777 .
و ماذا يعني التصريح 777 ؟
التصريح 777 يعني ان للزائر و لكل شخص حق الكتابة في المجلد .
و كيف سيكتب في المجلد ؟
بكل بساطة بواسطة سكريبت فقط يعطيه مسار المجلد الكامل و يقوم هو باعطاء انواع الملفات المسموح رفعها في سكريبت الرفع لديه ، و الاكيد ان الملفات php سيقوم بالسماح برفعها . بعد ذلط يرفع ملف php الى المجلد الضحية و طبعا ليس اي ملف php فكلنا نعرف الشيلات و ....... و ان رفع شيل على موقعك . و هناك شيلات ان رفعت و تم عملها الموقع باكمله يصبح تحت رحمته . و بالتالي يستطيع تغيير ما يشاء في الموقع و اضافة اي ملف الى الموقع .
طبعا و بعد هذا كيف الحل ؟
سنقول تغيير التصاريح الى 644، لكن هذا الحل غير فعال لان مركز رفع الملفات لن يعود للعمل .
هناك حل اخر ؟
نعم و كثيرة ، اولا عليك رفع ملف منع تنفيذ شيل php داخل مجلد رفع الملفات و هو من نوع httaccess . و هناك حل اخر او نقول تتمة الحل الاول و هو تغيير سكريبت رفع الملفات او الصور و الاعتماد على سكريبت يقوم بتغيير اسم الصورة او المف المرفع ، فمثلا المخترق يقوم برفع ملف اسمه file.jpg.php السكريبت يقوم بتغيير اسمه الى اسم معين و يكون مثلا Site_1445.jpg و بهذه الطريقة لو قام المخترق بتنفيذ الملف اقصى شيء سيحصل عليه هو code source ملف php ، يعني كتابة لمحتوى الملف المرفوع .
تحياتي لكم ...