Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Нашёл баг немогу понять как работает.Подскажите кто понимает. (https://forum.antichat.xyz/showthread.php?t=413121)

psihoz26 02.06.2014 16:02

http://therapie-energetique.fr/%3f/

ЧТО это за феномен?

zlo12 02.06.2014 16:28

обычная папка без заглушки

dr.me 02.06.2014 16:30

http://therapie-energetique.fr/phpinfo.php?-s (если не зальешь шелл - ты не хакер) XD

psihoz26 02.06.2014 17:00

Цитата:

Сообщение от zlo12
обычная папка без заглушки

Как её открыть нормальным способом не через /%3F/

YaBtr 02.06.2014 17:44

В продолжении dr.me:

http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария.

Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр.

Попробуй поменять с помощью опции -d allow_url_include на значение On, а потом, например,через auto_append_file подключить файл(и вот он вэб-шелл!).

Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).

psihoz26 02.06.2014 17:46

Цитата:

Сообщение от YaBtr
В продолжении
dr.me
:
http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария.
Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр.
Попробуй поменять с помощью опции -d
allow_url_include
на значение On, а потом, например,через
auto_append_file
подключить файл(и вот он вэб-шелл!).
Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).

Я знаю эту багу её на злом ещё выкладывали лет 5 назад

Понимаешь я не прошу помочь залится я лишь хочу понять как так выходит у меян читать корневую папку этого сайта?

Не дмаю что бага с -s както относится к этой...

VY_CMa 02.06.2014 18:33

CGI здесь не при чём.

Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному.

Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded

Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/

YaBtr 04.06.2014 17:25

Цитата:

Сообщение от VY_CMa
CGI здесь не при чём.
Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному.
Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded
Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/

VY_CMa, я же написал в сообщении:

Цитата:

Сообщение от None
В продолжении
dr.me


И пояснял, почему происходит чтение исходных кодов скриптов (а это бага (может даже лучше сказать фича) PHP-CGI), и как можно этой багой воспользоваться.

VY_CMa 04.06.2014 17:35

YaBtr, а я тебе говорю, что листинг директории это не CGI, а Apache.

VY_CMa 12.06.2014 14:39

Для тех, у кого сомнения (=

CGI есть? А если найду?

http://www.medicum.nnov.ru//%3f/

Цитата:

Сообщение от None
Apache/1.3.34 Server

http://zapitanie.ru//%3f/

Цитата:

Сообщение от None
Apache/2.2.15 (Red Hat)



Время: 02:34