Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   File inclusion (https://forum.antichat.xyz/showthread.php?t=486027)

hashfinderboss 04.01.2022 00:37

Окунь нашел File inclusion,через эту уязвимость можно залить шел?

как это можно сделать на данном примере?помогите разобраться

POST /optin.php HTTP/1.1

Content-Type: application/x-www-form-urlencoded

Cookie: _icl_current_language=en;wordpress_test_cookie=WP+ Cookie+check;wp-settings-0=+;wp-settings-time-0=+;wp-postpass_92fbf3142039a9350f471c96df=%24P%24BsFL3O3 mDUQjco83mZ%2FRu%2Fc4mUhjj0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip,deflate

Content-Length: 112

Host: сайт.ком

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

Connection: Keep-alive

26241823=289&OptinFormID=5&UEmail=sample%40email.t st&field32=yes&field34=0&field6=GRLpGpAG&forward_u rl=optin.php

--------------------------------------------

array(

'method' => 'POST',

'content' => http_build_query($_POST)

)

);

$ctx = stream_context_create($params);

$fp = @fopen($url, 'rb', false, $ctx);

if ($fp) {

echo @stream_get_contents($fp);

die();

}

}

header('Location: https://******.**');

die();

crlf 04.01.2022 18:28

Это не инклуд, а LFD или, в простонародье, читалка (Local File Disclosure). Так как контролируется весь параметр $url, можно и в SSRF, но раз это окунь нашёл, то думаю оператору окуня это ни о чём не скажет Так вот, конкретно через эту уязвимость залиться нельзя, но можно почитать другие файлы на сервере и продолжить атаку через них.


Время: 10:25