![]() |
Раскрытие Пути.
Раскрытие Пути. Последнее время стало появляться много тем как раскрыть локальный путь на сайте. Я попытаюсь рассказать как это можно сделать. Ну во первых зачем его раскрывать... это может into_outfile или нужно имя юзера, или еще что то извращенное нашим умом. И так начем: 1) Файлы с phpinfo() Код:
info.php2) Вывод ошибок: Нам надо спровоцировать сервер на вывод ошибки любой что он написал в какой строчки крипта ошибка... как это сделать можно ручками можно сканером. 3) Поиск директорий и файлов. Способ который я очень часто использую, все знаю о существовании cgi сканеров которые сканят на папки и файлы и вот составив внушительный лист этот сканер становиться бесценным. Тоесть мы ищем папки и файлы на которые нету ссылок не где... что может быть в таких папках/файлах ну то что там может быть не устовленный скрипт или просто без конфига то вероятность вывода ошибок повышаеться в 10 раз. 4)Поиск юзера. Многие скептически относяться к это баги... но если сайт на cgi то 90% взлома. Сначало о чнем я говорю не многие думаю поймут. http://site.ru/~root/ возвращает нам 403 значит поиск юзеров разрешен как же его искать например gazprom.ru/~gazprom.ru gazprom.ru/~gazpromru gazprom.ru/~gazpromr gazprom.ru/~gazprom gazprom.ru/~gazpr и так далее. Что же нам это даст? Просмотр папки cgi-bin и то имя которое используеться в /etc/passwd (Эта уязвимость присутствует только в апаче при включенном mod_user) 5)Ошибки в cgi. В cgi так же есть аналоги phpinfo + именно ошибки в cgi-bin будть то скуль или иклуд. Например из стандартных файлов хостера printenv.pl который выводит путь. 6)Хостер Можно просто представиться клинтом и спросить любой путь (если мы знаем имя нашего юзера действуем по аналогии). Можно поискать ошибки на сайтах которые хостяться рядом и по аналогии если нам известно имя юзера, составить свой путь. 7)Поисковые системы. Очень часто в поисковиках остаються те или иные баги... запечатленные на сайтах это может быть временный отказ бд или или отказ в открытие сессии. Поиск осуществляем. Код:
site:target.comКод:
site:target.com Warning8(new))Логический перебор. Не знаю как правильно назвать этот способ, вообщем случай у нас будет такой есть локальный инклуд или load_file в sql, И нас необходимо узнать путь что бы прочесть тот или иной(способов взлома в такой ситуации много но остановимся именно на чтении файлов и поиске путя до www) Сначало подумает что нам может помочь вообще??? 1) Утсновленная ОС 2)Сервер (http) 3)тип сервера (хостинг/vds/vps/отдельная станция) 4)Список юзеров (/etc/passwd) 5)Конфиги логи и все что мы сможем найти. 6)Кофе Сигареты и много терпения. И так я рассмотрю OC *nix и сервер apache как самые частые. ну начнем с определения oс в этом на поможет nmap или любой другой сканер можем так же воспользоваться telenet :). Определили стоит linux. Для начала прочтем /etc/passwd найдем своего юзера и посмотрим его домашний каталог. определяем какуюто страничку на сервере например site.com/index.htm теперь мы имеем подобную загадку /home/user/***/***/ ... /index.htm теперь начинаем перебирать в таком стиле: Код:
/home/user/www/index.htmКод:
USER CONFSищем логи Код:
Пока все ждите обновлений. |
RE:"
3) Поиск директорий и файлов. Способ который я очень часто использую, все знаю о существовании cgi сканеров которые сканят на папки и файлы и вот составив внушительный лист этот сканер становиться бесценным. Тоесть мы ищем папки и файлы на которые нету ссылок не где... что может быть в таких папках/файлах ну то что там может быть не устовленный скрипт или просто без еонфига то вероятность вывода ошибок повышаеться в 10 раз." - вот именно этим я и заморочился здесь->http://forum.antichat.ru/showthread.php?p=259242 Так что предлагаю совместными усилиями пополнять этот список=) |
2. Я такие встречал
Цитата:
|
очень маленькая статья получилась, ну да ладно, в конце сам написал что будет дополнена - будем ждать.
И еще исправь - без еонфига, скиптичиски, редом ... |
2ArdeOS
испраил. 2max_pain89 добавил. |
небольшое дополнение:
забыл про гугл) оч редко админы заморачиваются с роботс.тхт |
незачот..
тема ебли не раскрыта p.s. в ирке я тебе описывал еще варианты |
2k1b0rg
Обновил. 2Robin_Hood Обновил. |
Цитата:
http://www.rl3.ru/~root/ Выводит 403 ошибку А http://www.rl3.ru/~rl3ru/ просто заново загружает сайт |
_http://www.rl3.ru/~rl3ru/cgi-bin/
_http://www.rl3.ru/~root/ ты не прочтешь... |
| Время: 21:20 |