![]() |
http://therapie-energetique.fr/%3f/
ЧТО это за феномен? |
обычная папка без заглушки
|
http://therapie-energetique.fr/phpinfo.php?-s (если не зальешь шелл - ты не хакер) XD
|
Цитата:
|
В продолжении dr.me:
http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария. Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр. Попробуй поменять с помощью опции -d allow_url_include на значение On, а потом, например,через auto_append_file подключить файл(и вот он вэб-шелл!). Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами). |
Цитата:
Понимаешь я не прошу помочь залится я лишь хочу понять как так выходит у меян читать корневую папку этого сайта? Не дмаю что бага с -s както относится к этой... |
CGI здесь не при чём.
Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному. Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/ |
Цитата:
Цитата:
И пояснял, почему происходит чтение исходных кодов скриптов (а это бага (может даже лучше сказать фича) PHP-CGI), и как можно этой багой воспользоваться. |
YaBtr, а я тебе говорю, что листинг директории это не CGI, а Apache.
|
Для тех, у кого сомнения (=
CGI есть? А если найду? http://www.medicum.nnov.ru//%3f/ Цитата:
Цитата:
|
| Время: 02:34 |