PDA

View Full Version : سوال: پنهان کردن فایل ها از دید کاربر



mamali-mohammad
جمعه 28 مرداد 1390, 00:37 صبح
سلام
دوستان چطوری می تونیم include هارو و مسیر هار و از دید کاربر پنهان کنیم ؟

دیروز با دوستام داشتم صحبت می کردم ، خیلی راحت مسیر فایل config.php رو پیدا کرد و کدهاشو برام گذاشت !!!
چطوری اماکن پذیره ؟

mohsen6500
جمعه 28 مرداد 1390, 06:24 صبح
با سلام
پیشنهاد من اینه که واسه پوشه اصلی مثلا include یه صفحه پیش فرض مثل index.php توش قرار بده
و توی صفحه ایندکس میتونی از دو کد جاوا اسکریپت

<script language="javascript" >window.location='index.php';</script>
و برای اطمینان بیشتر ، کد php استفاده کنی

<?php
header("Location: index.php");
?>
موفق باشی

mamali-mohammad
جمعه 28 مرداد 1390, 16:48 عصر
چطوری تونسته پیدا کنه ؟
و چطوری تونسته فایل php. رو باز کنه ؟

mamali-mohammad
شنبه 29 مرداد 1390, 15:28 عصر
واقعا کسی نیست راهنمایی کنه ؟

amin1softco
شنبه 29 مرداد 1390, 15:39 عصر
برا منم سواله چندتا احتمال شاید به اکانت اف تی پی شما دسترسی داره
شاید شما یک قسمت آپلود روی سایتتون قرار دادین اونم یک فایل پی اچ پی آپلود کرده و اون فایل ها رو می تونه بخونه
شاید هاستتون رو هک کرده ..............

mamali-mohammad
شنبه 29 مرداد 1390, 16:06 عصر
امکان آپلود فایل نداره
دسترسی به ادمین هم نداره
تنها حرفی زد این بود :

مشکل از dns zone tarnsfer هست !
کدهاتون رو کد نکردید ، یعنی encript !
به راحتی میشه فایل هاتون رو خوند !

بعدش برای رفعش گفت :

اول اینکه include ها grep هارو از دید کاربر پنهان کنید !
بعد فایل هاتون رو کد کنید !

amin1softco
شنبه 29 مرداد 1390, 16:48 عصر
نمی دونم ولی خوب به نظرم منظورش این بوده که در فایل php.ini خطاها رو نمایش ندی اینجوری
display_errors = OFF
ولی خوب گیریم باگ گرفته و مسیر فایل رو پیدا کرده کدهاشو از کجا آورده؟!
به احتمال 99% یک شل تزریق کرده ....

mamali-mohammad
شنبه 29 مرداد 1390, 17:01 عصر
آره
سوال منم همینه !
چطوری تونسته محتوای فایل رو بیاره ؟
از یکی پرسیدم ، گفت dns zone tarnsfer مربوط به هاست هست که تونسته از سرور تزریق کنه

amin1softco
شنبه 29 مرداد 1390, 18:29 عصر
به نظرم با یک نرم افزار مثل Acunetix Web Vulnerability Scanner سایتت رو اسکن کن شاید مثمر ثمر واقع بشه
___________________________
___________________
___________
_____

اکسپلویت کردن باگ ها RFI :: مثلا www.sitename.com/php/eat/index.php?file=sheller که در اینجا شلر رو ران میکنه و اجرا میشه ! کلا xpl کردن باگ RFI خیلی اسونه . حالا یه کمی توضیح بیشتر در مورد xpl کردن این باگ بدم .اگر شما سورس کد فایل index.php رو داشته باشید میبینید که در یه یک خط از این سوروس کد متغیر file رو یه یکی از شکل های زیر معرفی کرده ::
Include($File)
Include_once($File)
Require($File)
Require_once($File)
که در اینجا دیگه این متغیر $File میشه باگه ما و ما به وسیله این از سایت شل گرفتیم . !
اکسپلویت کردن باگ LFI ::: این باگ xpl کردنش از همه باگ ها اسون تره . مثلا :
www.sitename.com/php/eat/index.php?file=../../../../../etc/passwd
که در اینجا فایل passwd رو برای ما لود میکنه و میاره . و شما میتونید هر فایلی در هر پوشه ای رو لود کنید و بخونید البته به شرط این که پرمیژن خوندن اون فایل بده .
اکسپلویت کردن باگ Xss or Css ::: در مورد این باگ و xpl کردن اون توضیحاتی رو در اپ دزدیدن کوکی ها و شل گرفتن با اون ها دادم . اما باز یه توضیح کوچیک بدم .
مثلا ::: http://sitename.com/index.php?file=
که درمثال بالا شما میتونید به جای Query چیز های دیگه هم بذارید مثله ::
http://sitename.com/index.php?file=