tgoop.com/ProjectSigma_CSFZ/72
Last Update:
ثغرة بسيطة وسهلة للتجريب
الثغرة في سكريبت Doorgets
هذا المبرمج قام بتصميم السكريبت بطريقة يخزن فيها أسماء المستخدمين وكلمات السر كلها ضمن ملف بين ملفات الموقع (لا أعلم بم كان يفكر) وبهذه الطريقة يمكن الوصول إلى ملف كلمات السر من المتصفح
http://site.com/setup/temp/admin.php
(ملف كلمات سر لوحة التحكم)
http://site.com/setup/temp/database.php
(ملف كلمات سر قاعدة البيانات)
أظن السبب أنه لم يصممه بطريقة يمسح ملفات التثبيت بعد الانتهاء من تثبيت السكريبت على الموقع
أولاً : ابحث عن موقع مصاب في غوغل .. الدورك :
"Powered with doorGets ™" مع إشارات الاقتباس
ثانياً : اختر أحد المواقع .. انسخ عنوان الموقع
http://site.com
وأضف بعدها مسار ملف الإعدادات
http://site.com/setup/temp/admin.php
ستجد اسم المستخدم وكلمة السر
الآن عد إلى الصفحة الرئيسية للموقع للدخول إلى الحساب
http://site.com
اضغط على رمز 🙍♂️ أعلى ويمين الصفحة ثم اضغط sign in
أدخل اسم المستخدم وكلمة السر التي حصلت عليها ... ستجد نفسك داخل صفحة إدارة الموقع ... يمكنك إضافة مقالات أو إرسال رسائل لجميع المشتركين أو حتى يمكنك تغيير الإندكس (الindex هو الصفحة الرئيسية في كل مجلد بالموقع .. فعندما تدخل إلى الرابط
site.com
فإنك في الحقيقة تدخل إلى صفحة
site.com/index.php
قد يكون ملف الإندكس بامتداد php أو html , htm ........)
فعندما تغير ملف الإندكس الأساسي عندها سيظهر النص الذي تدخله لكل شخص يدخل إلى الموقع
قد تتمكن من رفع شيل لأنه يوجد عدة أماكن لرفع الملفات - جربها -
بالنسبة لأصحاب الخبرة الجيدة يمكنك الحصول على معلومات قاعدة البيانات من هنا
site.com/setup/temp/database.php
والتي تشمل عنوان الآي بي - اسم المستخدم - كلمة السر وإصدار قاعدة البيانات .. يمكنك الدخول إليها باستخدام برامج مثل hexorbase للكالي لينوكس
#Happy_Hacking 🙂
#NullByteStream_team
BY Project Sigma - Cyber Security From Zero
Share with your friend now:
tgoop.com/ProjectSigma_CSFZ/72