اطلاعیه

Collapse
No announcement yet.

سیملینک به پرمیشن 400

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • سیملینک به پرمیشن 400

    با سلام
    من موفق به نفوذ به سروری شدم که بعد از مراحل مختلف تونستم بوسیله تکنیک سیملینک کلیه فایل های هاست ها رو به جز فایل حیاتی config.php و یا configuration.php رو بخونم
    طبق بررسی کران جاب فهمیدم sh فایلی هستش که میگه هر فایلی تو این مسیر ها دیدی تبدیل به مجوز 400 کن و چون suphp نصبه موردی برای هاست پیش نمیاد
    در عمل نمیشه مجوز ها رو دستکاری کرد

    سوال من اینا هستند ؟

    آیا جوملا جایی داره بشه یوزر پسورد دیتا بیس رو بدون دسترسی به configuration.php خوند ؟

    و یا راهی یا اسکریپتی جهت خوندن پرم 400 وجود داره ؟

    قصد من برداشتن یوزر پس و اتصال به دیتا بیسه

  • #2
    راهی نیست
    ! Security is never Complete

    Comment


    • #3
      راهی هست که شما توی سرور هستید .

      اونم بااستفاده از سشین های که توی temp هستند اقدام به اعتبارسازی برای خود کنید و در نتیجه شما می تونید با استفاده از یوزر معتبر وارد سایت شید


      یا اینکه بشنید یه مونیتور بنویسید که بیاد تمامی ارتباطات که با فلان یوزر به Sql اجرا می شه رو بخونید و در نهایت می تونید دست رسی ایجاد کنید

      پ.ن: تمامی این موارد بالا در حد اکادمکی(و کتاب نیمه کاریه من نفوذ به بینهایت ) بوده و تا امروز کسی برنامه برای عام ننوشته پس دنبال برنامه نگردید .

      Comment


      • #4
        چرا بچه مردم رو گمراه میکنی؟ الان تو ابتدایی ترین سرورها هم سشن های تو tmp داری permision بندی هستن که اونم روی 400 هست بنابراین نمیشه خوندشون
        مورد دوم هم تست کردین؟ فکر نکنم بدون رمزنگاری اطلاعات رو رد و بدل کنه
        ! Security is never Complete

        Comment


        • #5
          AKo0ri عزیز

          بنده قصد گمراه کردن بچه ی مردم رو ندارم

          بنده با روش های که حتی باورتون نمی شه سرور های رو دسترسی گرفتم که هیچ راهی نداشت

          برای مثلا من یک بار با زدن زیاد دکمه ی Exec شل ی که داشتم تونستم فایل رو که هیچ جوره امکان ریدش نبود رو رید کنم و یا توی یک پنتست jquery تو سشن ها اشتباهی سورس شل مقدار دهی کردیم تو پکت و از شانس خوش ما سرور سشن ها رو تو پوشه ی قابل رید جمع اوری می کرد البته مطالب فوق به علت نبود حوصله دقیق نوشته نشده است و کلا برای مثال کلی ذکر شده

          ما اطلاعی از سرور مورد بحث نداریم ولی راه های زیادی هست که می شه روشون تحقیق کرد و به نتیجه رسید ، همیشه راه های پابلیک راهایی هستند که به درد عمه اشون می خوره کسی که پابلیک کرده ! اما مثلا برید SOAP xml برای PHP باگی که داده رو مطالعه کنید تقریبا هرجوری که پرمیشن داده بشه سرور رو می شه بای پس کرد که البته پابلیک نیست و قیمت خوبی هم برای فروش داره

          در هرصورت به نظر نمی یاد نشان دادن اینکه راه های زیادی برای ایجاد دست رسی هست و باز کردن فکر بچه ی مردم برای اینکه مسئله را جور دیگری نگاه کنه اسمش رو بزارند گمراه کردن !

          و به قول کاوه C0d3r لینوکس N تا کمند داره و N+1 راه برای بای پس

          Comment


          • #6
            منظور کلی بود
            این بنده خدا دنبال روش میگرده
            البته من سرور میشناسم n تا راه روش تست زدم نشد
            ! Security is never Complete

            Comment


            • #7
              دیگه قشنگی کار اینه که همیشه نمی شه و دهن ادم رو سرویس می کنه (ادم باید مازوخیزم داشته باشه )

              Comment

              Working...
              X