آموزش باگ LFI و CGI در وردپرس

آموزش باگ LFI و CGI در وردپرس

در ادامه سری آموزش های وردپرس در این قسمت با شما همراه شدیم با آموزش یکی از مهمترین موارد در قسمت امنیت وب سایت های وردپرسی.در این قسمت قصد دارم در مورد دو باگ از باگ های وردپرس با شما دوستان عزیز صحبت کنم.دوستان قبل از شروع آموزش و صحبت در مورد باگ های کفته شده باید کمی از امنیت وردپرس صحبت کنیم و این که امنیت وردپرس اصلی ترین دغدغه هر وب مستری است که از این سیستم مدیریت محتوای وردپرس استفاده میکند چرا که این امنیت میتواند یک وب سایت را به موفقیت کامل و یا به مرز نابودی بکشاند پس شما باید توجه ویژه ای به آن داشته باشید

دوستان عزیز در ابتدا این آموش وردپرس باید به این نکته اشاره کنم که این باگ هم ساده می باشد و هم سخت بعضی از هکر ها اشاره میکنند که شل گرفتن از این باگ راحت است اما شاید به این راحتی ها نباشد همچنین بعضی از هکر ها اشاره براین موضوع دارند که شل گیری از این باگ خیلی سخت است که شابد اینگونه هم نباشد

اما دوستان عزیز دسته سوم اشاره میکنند که این باگ هیچ استفاده ای در وردپرس ندارد و هیچ به درد نمیخورد اما دوستان عزیز شما باید توجه کنید که این باگ هم مثل دیگر باگ ها با تعریف یک متغیر اشتباه بوجود می آید .با کمی توضیح در این مورد بهتر متوجه می شوید و در کل این باگ استفاده های زیادی نیز دارد که در ادامه به ان ها اشاره میشود

دوستان عزیز زمانی که سایتی این باگ را دارد به راحتی می توان فایل های روی سرور را خواند این باگ با باگ RFIکمی متفاوت می باشد در آن باگ هکر یک فایل درون سرور را فراخوانی میکند اما دوستان سوالی که در این قسمت ممکن است برای شما پیش بیاید این است که اصلا خواندن فایل به چه دردی می خورد؟ هکر میخواهد شل آپلود کند؟ برای چه منظور میخواهد فایل های سرور را بخواند؟ جواب این است که قرار نیست مثل RFI مستقیم شل صورت بگیرد .اما در این باگ هم امکان شل گرفتن وجود دارد

خب دوستان عزیز مورد بعدی که وجود دارد این است که هکر چگونه فایل را فراخوانی میکند؟ و برای این کار به چه چیز هایی نیاز دارد؟ و مورد بعدی که وجود دارد این است که این فایل به چه دردی می خورد؟ همه فایل های درون سرور که به درد هکر نمیخورد یک فایل خیلی مهم وجود دارد که نام آن /est/passwd می باشد ESTنام پوشه آن است و passwdهم فایل هست که یوزر و پسوردها درون آن قرار دارد و به عبارت دیگر گنجینه وب سایت است.اما یک نکته مهم در این قسمت وجود دارد و آن هم به این صورت است که این پسوردها،پسوردهای سایت نمی باشد بلکه پسورد اف تی پی سایت است

اما هکر چگونه میتواند این فایل را یافته و بخواند؟
دوستان عزیز برای درک بهتر یک مثال برای شما اورده شده است.برای مثال فرض کنید که یک سایت داریم به آدرس www.y.com خب دوستان عزیز طبق معمول روی یکی از لینک ها کلیک میکنیم برای مثال www.y.com/index.page=property_for_sale.html حال با پاک کردن متن بعد مساوی هکر می تواند به شکل زیر کار خود را انجام دهد

www.y.com/index.page=../est/passwd%00

دوستان توجه کنید که دو تا نقطه اول یعنی پوشه اول و به ترتیب نقطه دو تا دوتا میتواند اضافه شود خب حالا از اینجا به بعد بیشتر وارد مبحث نمی شویم که وارد مبحث هک کردن سایت می شویم و این خیلی جالب نیست و هدف این است یک آشنایی با این باگ صورت گیرد و موارد دیگر در این آموزش مد نظر نیست

و اما میرسیم به باگ CGI
دوستان عزیز توجه کنید که ای باگ بسیار ساده است.اگر سایتی این باگ را داشته باشد به نظر شما چه اتفاقی می افتد؟ اگر سایتی این باگ را داشته باشد آیا هکر میتواند به راحتی دستورات خود را اجرا کند؟ خب دوستان عزیز حالا شاید از خود بپرسید که این دستورات چه کاری میتواند انجام دهد؟ جواب اینجاست که هکر این اجازه را پیدا خواهد کرد که دستورات خود را را اجرا کند و همه کار انجام دهد برای مثال:هکر میتواند با یک دستور ساده شل را روی سرور آپلود کند.که بعد از گرفتن شل تقریبا ۹۰٪ راه صورت گرفته و ۱۰٪ باقیمانده به تلاش هکر بستگی دارد و تا موفقیت او ۱۰ درصد بیشتر نمانده است که این یعنی موفقیت حتمی یک هکر در وب سایت وردرسی شما.

خب دوستان این آموزش مختصر وردپرس هم به پایان رسید.شما برای درک بهتر این آموزش وردپرس باید از قبل مطالعاتی در این زمینه داشته باشید تا بتوانید بهتر در مورد این آموزش اطلاع کسب نمائید.اما در نهایت من در مورد این باگ ها از شما هم نظری میخواهم که آیا شما هم این باگ ها را میشناسید؟ درمورد آن ها اطلاعاتی دارید؟ اگر آن ها را میشناسید تجربیات خود در مورد آن ها را با ما در میان بگذارید