Loading...

BTC Address to donate : [[address]]

Donation of [[value]] BTC Received. Thank You.
[[error]]

zer0dz عضو مميز
  • شكراً: 69
  • تم شكره 243 مرة في 54 مشاركة

السلام عليكم ورحمة الله وبركاته
تم الانتهاء من برمجة السكربت وضافة لوحة التحكم
نكتفي بهاذا القدر لان السكربت لغرض تعليمي وليس لاستخدام شخصي
بعض صور السكربت








بعض الصور من لوحة التحكم











واعتذر ان وجدت اخطاء فالكمال للله
ويمكن تطوير السكرت اكثر
مثلا اضافة صفحة تسجل للاعضاء لوضع ثغراتهم
اضفاة صفحة للادمن ليتم الموافقة على ثغرات التي يتم وضعها من قبل الاعضاء
اضافة نضام اشعارات للاعضاء عند الحذف او تعديل من قبل الادمن

وغيرها لكن بمأن السكربت غرضه تعليمي فلم ارد تطويره اكثر فاعذروني


https://mega.nz/#!93BgjAKC!tVtYl92DZ...ZCYPszaN-xCQF4

في امان الله

توقيع
كن في الحياة كعابر سبيل......واترك وراءك كل أثر جميل
فما نحن في الدنيا الا ضيوف.....وما على الضيف سوى الرحيل
10 أعضاء قالوا شكراً لـ zer0dz على المشاركة المفيدة:
dark dz عضو مميز
  • شكراً: 153
  • تم شكره 108 مرة في 44 مشاركة

سكربت ماشاء الله ديزاين و خصائصه مشابهة لموقع exploit4arab
لكنه احسن من تجربتي البسيطة يمكن تطويره لاستغلاله في موقع لبيع الثغرات او بيع الشلات و السيبانلات و ما الى ذلك اعجبني ديزاين يظهر لمسة الغموض و الاحتراف منافس بقوة للسكربتات المتواجدة.
سكربت رهيب بمعنى الكلمة واصل

توقيع
اللهم إنا نسألك علما نافعا
الأعضاء الذين قالوا شكراً لـ dark dz على المشاركة المفيدة:
zer0dz عضو مميز
  • شكراً: 69
  • تم شكره 243 مرة في 54 مشاركة

المشاركة الأصلية كتبت بواسطة dark dz اقتباس :
سكربت ماشاء الله ديزاين و خصائصه مشابهة لموقع exploit4arab
لكنه احسن من تجربتي البسيطة يمكن تطويره لاستغلاله في موقع لبيع الثغرات او بيع الشلات و السيبانلات و ما الى ذلك اعجبني ديزاين يظهر لمسة الغموض و الاحتراف منافس بقوة للسكربتات المتواجدة.
سكربت رهيب بمعنى الكلمة واصل
بارك الله فيك
لكن نحن ننتظر الخبراء لتنبيهي على اي ثغرات
لكن لا احد اظن قام بفحصه

توقيع
كن في الحياة كعابر سبيل......واترك وراءك كل أثر جميل
فما نحن في الدنيا الا ضيوف.....وما على الضيف سوى الرحيل
dark dz عضو مميز
  • شكراً: 153
  • تم شكره 108 مرة في 44 مشاركة

يمكن اضافة اداة التحقق من الثغرات حتى لا تكون مسروقة او قديمة
ذلك بالبحث في مواقع الثغرات المشهورة
اضافة اداة اشعارات لاصحاب السكربتات المشهورة او ملاك المواقع المركبة للسكربت لتجنب الاختراق (خدمة تبليغ عن الثغرات لزيادة الحماية)
خدمة طلبات الفحص و الحماية للسكربتات الخاصة و العامة
والكثير الكثير يمكن الانطلاق به للوصول لشركة حماية متطورة
و يمكن اضافة اداة فحص الموقع من الثغرات الموجودة واقتراح الحلول لسد الثغرات
والكثير لي عودة بعد تجربته و فحصه

توقيع
اللهم إنا نسألك علما نافعا
Cwne :: عضو خاص ::
  • شكراً: 577
  • تم شكره 478 مرة في 126 مشاركة

وعليكم السلام ورحمة الله وبركاته، اتمنى لك التوفيق اخي. اخي كما ترى في الصور، هناك العديد من ثغرات XSS وفي ملفين حسب اتطلاع سريع. وهناك بعض النصائح، الجزء الاول من المشاركة عن الثغرات والثاني عن بعض النصائح، في حالة لم تكن مهتم في النصائح، فقط إقرأ الجزء الاول من الموضوع وتخطى الجزء الثاني، ولك الحرية في هذا الامر اخي ^^


اولاً لم اعلم سبب تواجد ملف autoadd.php في لوحة التحكم، غير انه مصاب بثغرة حقن يبدو انك نسيت من حماية هذه القيمة.


كود PHP:
 $_GET['term'
إلا انه ايضاً لا يعمل، فلم تكتب وسم البداية بالشكل الصحيح. عندما تصلح وسم البداية بهذه الطريقة


/admin/autoadd.php?term=a%27+union+select+1,database(),3+--+
وغير انك لم تحمي هذه القيمة ايضاً.


كود PHP:
$row['name'
لهذا الامر انني اظن انك لم تنتهي من كتابة هذا الملف بعد، لذلك اتمنى لك التوفيق.


طيب والحين نيجي للثغرات الثانية. الموجودة بالصور عبارة عن XSS والسبب من حصول هذه الثغرات هو اعتمادك لحماية المتغيرات فقط على دالة mysqli_real_escape_string


وهذا خطأ كبير اخي. لا هذه الدالة فقط تقوم بالحماية من ثغرات الـ SQL ولا تحمي من غيرها، لهذا الامر نتجه إلى هذه الصفحة
xploit_v2/admin/control.php?file=cat


نقوم بتعديل او إضافة اي تصنيف جديد وإسمه عبارة عن كود HTML به استبدال script tag
كود بلغة HTML:
<استبدال script>alert('ITS XSS');</استبدال script>
ونتجه إلى صفحة صفحة Add Exploit ونجد انه تم تطبيق البايلود بنجاح.


وعلى نفس شاكلة هذه الثغرة لو اتجهنا إلى صفحة PlatForm وقمنا بنفس العملية من التعديل او إضافة PlatForm بوسم استبدال script
ونعود للصفحة نجد ان الإصابة تم تطبيقها من مكانين.


والسبب في هذا، هذه الاسطر.
سطر 116 وسطر 135 من ملف admin/add_ex.php
حيث انه في هذه الاسطر اخي. تقوم بإستعراض قيمة الـ $row['name'] و $row['plat'] بدون حمايتها.
ويمكن كتابة استغلال صفحة الـ PlatForm بإضافة > في بدايته وسوف يتم تطبيقه مرتين.


كود بلغة HTML:
><استبدال script>alert("XSS");</استبدال script>
ونفس الشيء تماماً بالنسبة لـ xploit_v2/admin/edit_po.php
والذي تصل إليه عن طريق All Exploit > Edit exploit



نفس الاستغلال ونفس كل شيء.


تمام هيك، تم الانتهاء من الجزء الاول من الموضوع، نبدأ بالنصائح اولاً لاحظت اخي انك قمت بعمل ملفين fonc2.php واحد في لوحة المدير والثاني في الرئيسية وهذا خطأ اخي. المطلوب فقط هو ملف واحد في هذا المسار
xploit_v2/inc/fonc.php
ونفس المحتوى.
وملفات لوحة المدير تقوم بعمل include له بهذه الطريقة
كود PHP:
include ("../inc/fonc.php"); 
ثانياً نذهب إلى صفحة تسجيل الدخول، واولاً عملية تسجيل الدخول الصحيحة تقوم بوضع كلمة المرور في متغير session وهذا اخي غير مرغوب اولاً وثانياً ليس له حاجة اخي.
كود PHP:
$_SESSION['passlogin'] = $pass
قم بإزالته وقيمة
كود PHP:
$_SESSION['userlogin'
تكفي لفحص عمليات تسجيل الدخول وغيرها اخي.



وفي نفس الملف مشكلة اخي ألا وهي تقوم بنفس القيم.
كود PHP:
if (!empty($_POST['user']) && !empty($_POST['pass'])){ 
ولكن قبلها تقوم بحماية المتغيرات وبعدها تقوم بإعادة فحص الاصلية، هذا خطأ اخي والافضل إما فقط المتغيرات ذات إسم $user و $pass او ان تقوم بإسناد قيمة للمتغيرات بعد عملية الفحص، اما بهذا الشكل فهي خاطئة والله اعلم.


كود PHP:
if (!empty($user) && !empty($pass)){ 
وهذا افضل من سابقته.


ونفس الخطأ في ملف cat.php سطر 84
ونفس الشيء في ملف delete.php سطر 45
ونفس الشيء في ملف platform.php سطر 41 وسطر 84




وبالنسبة إلي ملف controls.php سطر 67
أراك تقوم بعملية الجمع بواسطة الـ PHP مع انه يمكن عملها بالSQL ببساطة اخي. قم بإستخدام دالة SUM الموجودة في الـ MySQL

كود PHP:
  $sql4               "SELECT sum(hits) FROM post";  $result4            mysqli_query($con,$sql4);  $total_hits=mysqli_fetch_assoc($result4
وعندي اقتراح ثاني بسبب نوع محدد من الاخطاء


كود:
 Notice:  Undefined variable: msg in /xploit_v2/admin/cat.php on line 101
Notice:  Undefined variable: msg in /xploit_v2/admin/platform.php on line 100
Notice:  Undefined variable: msg in /xploit_v2/admin/author.php on line 112
Notice:  Undefined index: rows in /xploit_v2/admin/author.php on line 171
Notice:  Undefined index: rows in /xploit_v2/admin/author.php on line 171
Notice:  Undefined index: rows in /xploit_v2/admin/author.php on line 171
Notice:  Undefined index: rows in /xploit_v2/admin/author.php on line 171
وكما ترى اخي فالسبب في هذه المشكلة هو انك تقوم بإستخدام متغيرات من دون تعريفها.


نفتح ملف cat.php ونشوف سطر 101



كود PHP:
echo $msg
ولكن كما ترى تقوم بطباعته قبل ان تعطيه قيمة.


فالافضل اخي. قبل هذا السطر


كود PHP:
if ($result2){ 
تقوم بتعريف المتغير


كود PHP:
$msg null
وبهذه الطريقة لن يظهر الخطأ وسوف تكون الامور جيدة.


وملف platform.php on line 100 و author.php on line 112
نفس الشيء تماماً.


دائماً اخي حاول عندما تقوم بطباعة متغير ان تتأكد انه تم تعريفه مسبقاً.


وبالنسبة لهذا الخطأ اخي، author.php on line 171 انه تقوم بإستخدام قيمة عمود غير موجود. والذي هو بإسم rows
اتمنى ان تصلحه.


وبالنسبة لي ولك اخي، آخذ هذه القاعدة دائماً عندما اكتب اي كود.


بعضهم يقوم انه طالما انه يعمل، إتركه. وهذا خطأ كبير يدل على التكاسل. والافضل أخي انه طالما ان الكود يعمل، قم بجعله يعمل بشكل افضل، وإن كان يعمل بشكل افضل، قم بتحسينه.


ونسأل الله العلي العظيم ان يوفقنا ويوفقكم اجمعين.

توقيع
سُبحانَك اللّهم وبحمدِك عَدد خَلقِك ورِضا نفسِك وزِنةَ عرشِك ومِدادَ كَلماتِك
رضيت بالله رباً وبالإسلام ديناً وبمُحمدٍ صلَ الله عليهِ وَسلمَ نبياً ورسولاً
....
قال بعض السلف: من عمل في السر عملاً يستحي منه في العلانية، فليس لنفسه عنده قدر.
....
فقد أخبرنا النبي صلى الله عليه وسلم بذلك فقال: "دعوة المرء المسلم لأخيه بظهر الغيب مستجابة، عند رأسه ملك موكل به، كلما دعا لأخيه قال الملك الموكل به: آمين ولك بمثل." رواه مسلم.
وقال النووي في شرح مسلم: وَكَانَ بَعْض السَّلَف إِذَا أَرَادَ أَنْ يَدْعُو لِنَفْسِهِ يَدْعُو لِأَخِيهِ الْمُسْلِم بِتِلْكَ الدَّعْوَة؛ لِأَنَّهَا تُسْتَجَاب، وَيَحْصُل لَهُ مِثْلهَا.
3 أعضاء قالوا شكراً لـ Cwne على المشاركة المفيدة:
zer0dz عضو مميز
  • شكراً: 69
  • تم شكره 243 مرة في 54 مشاركة

بارك الله فيك اخي cwne
بالنسبة ل ملف autoadd.php هو من اجل الاكمال التلقائي للاسماء ولقد نسيت حمايته


اما بالنسبة لهاد الكود

if (!empty($_POST['user']) && !empty($_POST['pass'])){

فهو من اجل التحقق ان الارسال ليس فارغ فقط فلا يهم حمياته
لان الادخال يكون من المتغيرات المحمية
و
سبب كل هاته الاخطاء كما قلتها انت هو الكسل ههههههه فلولا لم اعد ارسال السكربت لما اكملته اصلا
وبما انه سكربت فقط تعليمي لم ارد يعني التركيز على الاخطاء بشكل كبير
وبارك الله فيك
وكما قلت انت بما انه يعمل فاتركه يعمل هههههههه



توقيع
كن في الحياة كعابر سبيل......واترك وراءك كل أثر جميل
فما نحن في الدنيا الا ضيوف.....وما على الضيف سوى الرحيل
Cwne :: عضو خاص ::
  • شكراً: 577
  • تم شكره 478 مرة في 126 مشاركة

المشاركة الأصلية كتبت بواسطة zer0dz اقتباس :

وبارك الله فيك
وكما قلت انت بما انه يعمل فاتركه يعمل هههههههه


وفيك يبارك الرحمن. اخي قد قلت ان هذه الجملة خاطئة ولا احبذ ان يعمل بها اي شخص سامحك الله.
وعلى العموم فهذا شأنك واتمنى لك كل التوفيق.

توقيع
سُبحانَك اللّهم وبحمدِك عَدد خَلقِك ورِضا نفسِك وزِنةَ عرشِك ومِدادَ كَلماتِك
رضيت بالله رباً وبالإسلام ديناً وبمُحمدٍ صلَ الله عليهِ وَسلمَ نبياً ورسولاً
....
قال بعض السلف: من عمل في السر عملاً يستحي منه في العلانية، فليس لنفسه عنده قدر.
....
فقد أخبرنا النبي صلى الله عليه وسلم بذلك فقال: "دعوة المرء المسلم لأخيه بظهر الغيب مستجابة، عند رأسه ملك موكل به، كلما دعا لأخيه قال الملك الموكل به: آمين ولك بمثل." رواه مسلم.
وقال النووي في شرح مسلم: وَكَانَ بَعْض السَّلَف إِذَا أَرَادَ أَنْ يَدْعُو لِنَفْسِهِ يَدْعُو لِأَخِيهِ الْمُسْلِم بِتِلْكَ الدَّعْوَة؛ لِأَنَّهَا تُسْتَجَاب، وَيَحْصُل لَهُ مِثْلهَا.