ماهو ثغرة المركز الرفع Upload ؟ و كيف يتم استغلاله مفيد الصائدين bugbounty

Mstafa Mowafy

:: Lv5 ::
مدير
26 ديسمبر 2022
228
10
18
الجنس
ذكر

line - Copy.png
ماهو ثغرة المركز الرفع Upload ؟ و كيف يتم استغلاله مفيد الصائدين bugbounty

ثغرة upload أو مركز الرفع يعتبر من أخطر ثغرات في مواقع ألانترنت لانه بمجرد رفع سكربتات خبيثه و يتم تنفيذها. السيرفر نفسه راح يكون تحت سيطرة المخترق.



اليوم حبيت أعرض لكم كيف يتم رفع سكربات خبيثه و كيف اصلآ يتم تنفيذها. و بيفيدكم جدآ في bugbounty و له تمارين كثيره مثل موقع tryhackme



قبل مانبدء لازم نعرف شي اسمه reverse shell و listen shell



السكربات التي يتم رفعها من خلال مركز الرفع هي عباره عن reverse shell ولكن تختلف الصيغ على حسب اللغات برمجية الموقع.

مثلآ في سكربات php و java و غير ذالك.



Reverse shell: هي عباره عن اتصال عكسي. يعني لما جهازي يتصل على جهاز الضحية و جهاز الضحية بيكون online هنا جهازي بيقول ترا جهاز الضحية متصل. بكذا اقدر ادخل عليه عن طريق shell



و listen shell: هي عباره عن استماع بعد رفع سكربت و عند تشغيل سكربت هنا يتم استماع عن طريق كود listen shell.



ألان خلونا نجرب على نظام الوهمي vmware مجهزة الاداة أختراق تمام.



انا راح انزل سكربت بالصيغة php لانه الموقع هو اصلآ مكتوبة باللغة php و راح اضع المستوى اسهل عشان نفهم الطريقة كيف.



أول شي نبدء بالسكربت:







زي ماتلاحظون ملف shell عباره عن php



كل الى عليك تضع ip address تبعك و البورت اختياري. انا وضعت 4444 لانه راح نحتاجه لاحقآ.

ليش نضع ip تبعك؟ عشان لما يسوي اتصال مع جهاز ضحية الكود يبدء ينفذ سكربات ويعمل اتصال عكسي



خلينا نرفع سكربت و نشوف وش يصير.







تلاحظ تم رفع سكربت shell.php بنجاح.



الان نروح المسار الى تم رفع فيه سكربت و راح تلاحظ مجموعة ملفات مرفوعه سابقآ مع وجود سكربت تبعنا.



ألان نروح terminal عشان نضع الاستماع قبل مانبدء ننفذ السكربت. لانه هذا فقط رفع سكربت وليس تنفيذ.







كل الي علينا نكتب هذي طريقة



sudo nc -lvnp 4444



الرقم 4444 هو البورت التي وضعناه في سكربت مثل ماقلت لكم كان اختياري لاني ابي اتواصل مع الضحية على نفس البورت بضبط.



الان نضعط Enter و نروح على الصفحة رفع و نعمل كذا







الان نروح نضغط على اسم السكربت التي تم رفعه. بعد كذا راح تلاحظ يدخلك في shell تبع جهاز الضحية. أنت الان في قلب النظام :).





طيب هل هذي طريقة تنفع دائمآ؟ لا طبعآ لانه تختلف على حسب الحماية الموقع و بعض الاحيانآ لما ترفع سكربت shell.php راح يرفض على طول.



مثل كذا







لما غيرت الحماية و خليته متوسط عشان نشوف وش بيكون الاجابة لما نرفع الملف سكربت تمام



لما رفعنا طلع لنا لايمكن رفع هذا الملف!!



طيب ماهو الحل هذي طريقة؟ طبعآ يوجد أكثر من مئات طرق ولكن احد الطرق ممكن تغير الصيغة الملف



يعني ممكن اخلي صيغة الملف يكون كذا shell.php.jpg كأنه صيغة صوره بضبط ولكن هي سكربت.



خلونا نجرب كذا هل يقبل؟







زي ماتلاحظ لما رفعته بصيغة الصوره jpg ولكن قبلها صيغة php



يتم قبول بدون اي مشاكل



هذي مشكلة مركز الرفع مع الحماية لازم يكون مايقبل الا صيغة صوره نفسها بضبط.



بكذا قدرت ادخل بقلب النظام و ابحث عن flag



هذي ثغرة upload و له اكثر من مئات تكنيك لرفع سكربت لحصول على الثغرة و مفيده جدآ في bugbounty لانه يعتبر مهم و خطورتها عالية



كيف صار كذا؟



بيكون أهمال من المبرمج نفسه و ايضآ ماعمل فلترات المطلوبة عشان يحد عن هذي الثغرات.



أشوفكم على خير..