اطلاعیه

Collapse
No announcement yet.

Dot Dot attacks

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • Dot Dot attacks

    لطفا در مورد حملات دات توضيح يدين
    مثلا
    http://www.noname.com/user.cgi?admin.../../etc/paswod
    اين جور حملات از چه ضعفهايي استفاده مي كنن؟
    چه موقع مي توان از اين حملات استفاده كرد؟
    تعداد .. ها و / ها چگونه مشخص مي شوند؟

  • #2
    ببین می ایی با ../../../ زیاد میرسونی به روت و بعد از روت /etc/passwd رو می گی بیار
    اگر سرور امن نباشه نشونت میده از include کردن بد در برنامه نویسی ایجاد میشه

    Comment


    • #3
      [QUOTE=hba]ببین می ایی با ../../../ زیاد میرسونی به روت و بعد از روت /etc/passwd رو می گی بیار
      اگر سرور امن نباشه نشونت میده از include کردن بد در برنامه نویسی ایجاد میشه[/QUOTE

      حامد جان این چه نوع حملا تی هست؟

      از چه طریق انجام میشه؟در ضمن فکر مینکن ÷سورد های یسر ها در این فایل ذخیره میشه

      در ضمن منظورت از انکلود چیه؟

      Comment


      • #4
        نخیر پسورد ها در این فایل نیست لیست یوزر ها هست
        با بد نوشتن include صفحات که میشه ادرس اینکلود رو با get داد
        rfi هم میشه بهش گفت

        Comment


        • #5
          اسم این روش اصطلاحآ Directory Traverse هست . یعنی عبور از دایرکتوری ها .
          اگر با کنسول ویندوز یا لینوکس کار کرده باشید ، میتونید که با " .. " میشه به یه شاخه بالاتر
          اشاره کرد.

          مثال :
          مسیر جاری ما c:\windows هست . و فایل boot.ini هم توی ریشه درایو.
          حالا با .. میتونیم بدون اینکه مسیر جاری رو تغییر بدیم ، به اون فایل دسترسی داشته باشیم :
          C:\WINDOWS>type ..\boot.ini
          به همین ترتیب ، برخی برنامه های تحت وب ، به دلیل اینکه در زمان استفاده از فایل ها و لود کردن اونها درست مسیر فایل رو که کاربر به برنامه داده نمیتونن تحلیل کنن ، امکان سو استفاده از این روش رو فراهم میکنن .
          فرض کنید که www-root توی درایو C قرار داره .
          ما برنامه تحت وبی روی این سیستم داریم که توی فولدر زیر نصب شده :
          c:\inetpub\wwwroot\site.com
          و اسم یک فایل رو که توی فولدر images هست از کاربر میگیره و اون رو به کاربر نشون میده :
          مسیر واقعی فایل image درخواست شده :
          c:\inetpub\wwwroot\site.com\images\picture.jpg
          و درخواستی که کاربر میده :
          برنامه تحت وب ما picture.jpg رو از مسیر جاری لود میکنه و به کاربر نشون میده.
          مسیر جاری صفحه ایی که کاربر بهش مراجعه کرده ( show_image ) در واقع فولدر IMAGES هست.

          حالا کاربر سعی میکنه به برنامه کلک بزنه تا فایل boot.ini رو بخونه :
          /show_image?path=..\..\..\..\boot.ini
          و دلیل اینکه 4 بار ما به دایرکتوری قبلی خودمون جهش کردیم توی تصویر زمیمه مشخص هست . ما در ریشه پنجم از درایو قرار داریم . پس باید چهار پله به عقب برگردیم تا بتونیم به root درایو C برسیم و از اونجا فایل boot.ini رو بخونیم .

          به همین ترتیب شما میتونی به سایر فایل ها دسترسی داشته باشی به شرطی که :
          1- اگر سیستم عامل سرور ویندوز باشه ؛ فایل مورد نظر شما توی همون درایوی باشه که wwwroot روی اون هست
          2- اگر سیستم عامل سرور از خانواده unix هست ؛ فایل مورد نظر شما توی همون پارتیشنی باشه که فایل های وب سایت روی اون قرار داره.
          3- شما دسترسی (permition ) برای دسترسی به اون فایل رو داشته باشی . منظور از دسترسی _شما_ در واقع دسترسی process وب سرور و یا web-application هست .

          GOOGLE ABOUT IT !
          فایل های پیوست شده
          .::..::..::..::..::..::..::..::..::..::.
          Connection reset by peer.
          .::..::..::..::..::..::..::..::..::..::.
          http://hkashfi.blogspot.com/

          Comment


          • #6
            دقیقا کامل و عالی
            ولی خیلی چیز به در خوری هم نیست باگش اخرش می توین رمز و پس Database رو ببینی

            Comment


            • #7
              ايول مرسي از همتون به خصوص --Elite-- ممنون كامل و دقيق;) ;) ولي يه سئوال ديگه از كجا ميشه فهميد ما داخال چه شاخه هايي هستيم يعني مثلا تو همون مثال خودتون
              http://www.site.com/show_image?path=picture.jpg
              ما از كجا بفهميم چند تا شاخه بايد به عقب بر گرديم؟

              Comment


              • #8
                20 تا میری عقب از روت که بالا تر نمی تونه بره بعد ادرس میده میرسی به جایی کی می خواهی

                Comment


                • #9
                  :o :o :o :o
                  سوتــــــــــــــــــــــ ـــــــــــــــــــــي دادم نه؟:p :p
                  راس ميگي به اينجاش فك نكرده بودم :p
                  ببين يه سوال ديگه مي ونم شايد از نظر شما راحت باشه ولي از كجا بفهمم سيستم عاملش ويندوزه؟

                  Comment


                  • #10
                    دوباره شرمنده بعد از لطفا بعد از جواب به سئوال بالا بفرماييد ميشه از اين دستورا هم استفاده كنم؟
                    \%WinDir%/../../../../../../../../../../..
                    البته خيلي احمقانست اگه اجرا بشه

                    Comment


                    • #11
                      نوشته اصلی توسط outworld-boy
                      :o :o :o :o

                      ببين يه سوال ديگه مي ونم شايد از نظر شما راحت باشه ولي از كجا بفهمم سيستم عاملش ويندوزه؟
                      یک Ping ساده کاری نداره و.... روشهای مختلف وجود داره ولی اسون ترین راه رو میگم . من الان 2 تا سایت که یکی ویندوز و دیگری سرور لینوکس دارم رو پینگ میکنم . نتیجه رو ببین .
                      خوب میبینی که سایت اول www.secureHost.ir سرور لینوکسی داره
                      و سایت دوم www.NasleJadid.com سرور ویندوز داره .....
                      حالا یکمی دقت کم چه تفاوتی با هم دارند ؟؟؟؟
                      آره درست حدس زدی فرقشون در TTL می باشد که اگه کمتر از 100 باشد معمولا لینوکسه
                      و اگر هم از 100 بیشتر باشه سرور ویندوز
                      اگه متوجه نشدی بگو یک روش های دیگه رو بگم
                      فایل های پیوست شده
                      My Crime Is My Advisory

                      Hacking Is The Best But Security Is The First

                      My Crime Is That Of Curiosity

                      هميشه راهي براي نفوذ است و هيچ سيستمي به طور مطلق امن نيست. بلكه بايستي آن راه نفوذ را كشف كرد .هنر هك هم در همين نكته متبلور ميشود

                      Best Secure Hosting

                      قبل پست دادن اینو بخون

                      Comment


                      • #12
                        مرسي از dangeroushacker هميشه اينجوريه اگه اين هميشگي نيست ميشه يه راه كلي تر بگي مرسي;)
                        براي سئوال دومم چه جابي دارين؟ دوباره مرسي;)

                        Comment


                        • #13
                          Good old answer
                          .::..::..::..::..::..::..::..::..::..::.
                          Connection reset by peer.
                          .::..::..::..::..::..::..::..::..::..::.
                          http://hkashfi.blogspot.com/

                          Comment


                          • #14
                            درود
                            اینم بخونی ضرر نمیکنی
                            آسیب پذیری های پیمایش دایرکتوری ها
                            از اینجا دانلود کن
                            اگه php بلدی در مورد پیدا کردن این باگ ها هم توضیح داده شده
                            Ùˆ...

                            Comment

                            Working...
                            X