سلام
یه سوال در مورد 777 بودن configuration.php داشتم ؟
میخواستم بدونم چه جوری هکر ها با 777 بودن configuration.php می تونند وارد administrator بشن ؟
نمایش نسخه قابل چاپ
سلام
یه سوال در مورد 777 بودن configuration.php داشتم ؟
میخواستم بدونم چه جوری هکر ها با 777 بودن configuration.php می تونند وارد administrator بشن ؟
در این صورت میتونن configuration.php رو دانلود کنن و بخونن
خوب اون تو همه چیز رو نوشته دیگه!!!!!
بعدش میرن سراغ دیتابیس و table های مربوط به پسورد رو فراخوانی میکنن و ....
نمیدونم جواب دادن به سوال های اینجوری درست هست یا نه؟!!!
مشکلی نیست
باید دوستان بدونن بالاخره که چرا میگیم پرمشین ها رو رعایت کنید
یاعلی
ببخشید دوست عزیز، یه سوال داشتم ....
چطور اگر سطح دسترسی یه فایل 777 باشه امکان دانلود فايل و خوندنش هست؟
ممکنه محتويات اين فايل رو برای من برگردونيد :: [مهمان/کاربر گرامی برای دیدن لینک ها ابتدا باید عضو سایت شوید و لاگین کنید برای ثبت نام اینجا کلیک کنید] (سطح دسترسی 777 هست).
در ثانی عينا اگر محتويات جدول رمز هم برگرده بخاطر MD5 بودن نمیشه با اون کاری کرد، حالا اگر salted باشه که دیگه نور علی نور !!
---------------------------------------------------------------------------------------------------------------------------------
علت اينکه گفته میشه سطوح دسترسی رو درست تنظیم کنید برای جلوگیری از value inject شدن محتویات فایل هست، مثلا تمامی فایل های شما سر جاش هست اما اطلاعات سایت از جای دیگه ای خونده میشه -و / يا- اطلاعات DB شما رو میخونن، مثل نام و مشخصات کاربران، مطالب و ...
مرورگرها به صورت پیش فرض دانلود نمیکنن شما لینکش رو به download manager بدید تا دانلودش کنه. ,و این که هش های MD5 رو هم میشه کرک کرد مثلا با نرم افزار L0pht یا LC5 و ...
تازه یوزر پسورد دیتابیس رو که داری میتوی دیتا اینجکت کنی یا همه چی رو پاک کنی یا اگه فلدری پیدا کردی که پرمیژن 777 داشت sheller آپلود کنید وبا privilage scalation کنترل سرور رو دست بگیرید.........
یه خورده بحث دوست قبلی رو تکمیل میکنم،
اولا شما اگه توسط download manager ها هم بخواهید صفحه ای رو دانلود کنید (مثلا code.php) تنها خروجی HTML آن گرفته و ذخیره میشود و نه سورس کد آن.
در ثانی l0pht (بخوانید : لافت) نرم افزار نیست بلکه تیمی است که در زمینه امنیت داده (شبکه و نرم افزار) فعال است و نرم افزار LC5 آن نیز جهت نفوذ و شکستن رمز های سری MD (اصولا non-salted) بکار میرود.
ضمنا مجوز 777 یا همان CHMOD بخودی خود ایجاد مشکل نمیکند و تنها یک ریسک امنیتی متوسط ارزیابی می شود، هم اکنون بسياری از دایرکتوری های portal و web application های معروف بحالت 777 کار میکنند.
---
پاورقی :: واقعا خوشحالم که میبینم مامبولرن پویا و با نشاط هست، اینکه هر نوع مسایل مرتبط با وب اینجا دنبال میشه مایه خوشحالیه.
نوشته های این دوستمون رو تا حدود زیادی تصدیق میکنم.اما:
LC مخفف L0pht Crack هست 5 هم اشاره به ورژن داره چون LC3 و LC4 هم داریم
ضمنا برای این دوستمون یه شل از یه سرور به صورت پیام خصوصی میفرستم و نتیجه رو این جا به دوستانمون توضیح بدن که چه جوری با مجوز 644 تونسته تا حدود خوبی امنیت رو بالا بیاره در حدی که نفوذگر بعد از نفوذ نمیتونه index رو ادیت کنه.......کد:L0phtcrack : Windows password auditing and recovery application
L0phtCrack, also known as LC5, attempts to crack Windows passwords from hashes which it can obtain (given proper access) from
در مورد پسورد salt شده هم بگم
[مهمان/کاربر گرامی برای دیدن لینک ها ابتدا باید عضو سایت شوید و لاگین کنید برای ثبت نام اینجا کلیک کنید]نقل قول:
Salted(نمكی شده) يه الگوريتم در هم سازي رمزه در ماشينهاي مختلف متفاوته(مثل دو سيستم در نت كه ip اونها در اينترنت متفاوته)
پس salted عمل پيدا كردن الگوريتم استفاده شده در رمز رو سخت ميكنه
Salted در لينوكس وجود داره اما از اونجا كه در ويندوزهاي NT وجود نداره كرك پسورد بسيار سريع پيش ميره
که توی این cms ها نیازی نیست که password کرک بشه کافیه فقط توی table ایمیل admin ادرس ایمیل خودتون رو وارد کنید و به قسمت forget password برید ;) :D
سلام به همگی ، من دقیقا نمی دونم و سرچ هم نکردم جدیدا.
اما اون جوری که تو درس امنیت شبکه خوندیم ، البته کتاب مال اواخر 2006 بود، و خوب تا اون جایی که من می دونم ، ظاهرا فقط یک بار به md5 نفوذ شده ، البته نمی دونم چجوری ( قاعدتا باید brute force باشه چون فکر کنم تنها راه شناخته شده اون هست)، اما هر جور بوده از طریق decrypt نبوده چون اگه با الگوریتم هاش اشنایی داشته باشید ، می دونید که غیر قابل برگشت هست ( اصلا خاصیتش همینه)
اما چیزی که می دونم اینه که به خانواده ی SHAها تا حالا اصلا نفوذ نشده، اصولا تنها راهی که من می دونم برای شکستن این نوع hash algorithm ها هست ، brute force هست که البته اگه از SHA استفاده بشه با تکنولوژی های حالا تقریبا غیر ممکنه.
چیزی که هست پیدا کردن پسورد و این چیزا هم تو این حالت که گفته شد از طریق brute force ممکنه.
کسی هم نگفت به md5 نفوذی صورت گرفته.همین طور که میفرمایید درست هست تنها راه موثر برای md5 روش سعی و خطا هست.
تالبته کنولوژی که rainbow ارایه داد کمک میکنه هش های md5 و sha1 رو با سرعت خیلی بیشتری کرک کرد.
بیس کار همون بروت فورسه اما اینا با روشی که پیدا کردن هش رو خرد میکنن و یه دیتابیس از هش کارکترها درست میکنن و موقع کرک با الگوریتم خاصی که دارن مدت زمان بروت فورس رو خیلی خیلی کم میکنن طوری که الان دیگه md5 یه هش برگشت پذیر شده.
سایت هایی هستن که دیتابیس های ترابایتی دارن از این تیبل ها و اکانت میفروشن , البته یه خورده گرونه, خود rainbow crack هم میتونین برین تیبل هایی که میخوان رو بسازین آپلود کنین بهتون اکانت پریمیوم میده باهاش میتونین چند تا هش کرک کنین. تا اونجایی که من امتحان کردم هش آلفا نامریک رو صد در صد میتونن کرک کنن.
البته مثلما تو این مورد همچین اتفاقی نیفتاده , کلا گفتم.