HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 05.11.2015, 15:16
SS_47
Новичок
Регистрация: 05.04.2012
Сообщений: 18
Провел на форуме:
3772

Репутация: 7
По умолчанию

Всем привет

Имеется страничка

Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=fp_usluge
название параметра запроса намекает на наличие на сайте LFI

пробую следующее:

Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=./fp_usluge
страница успешно грузится

Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=../fp_usluge
страница не грузится

что еще более намекает на наличие LFI

проверяю, что будет с %00

Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=fp_usluge%00
страница не грузится, из чего делаю предположение о том, что параметр с чем-то конкатенируется

теперь пытаюсь заинклюдить /etc/passwd

Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=etc/passwd%00
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=../etc/passwd%00
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=../../etc/passwd%00
и так далее

заинклюдить не удалось

в связи с этим несколько вопросов:

На сколько это похоже на LFI? Что такое может быть на сервере, из-за чего мне не удается подключить /etc/passwd? Как его можно раскрутить дальше?

Какие файлы вы пробуете инклюдить на windows серверах? Что потенциально опасного можно сделать с LFI, в том случае, если на сайте нет возможности залить шелл?

Заранее спасибо за ответы
 
Ответить с цитированием

  #2  
Старый 05.11.2015, 16:45
nikp
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме:
835386

Репутация: 1463
По умолчанию

LFI, смотрим

fileName=../lm_links

fileName=../port_featuredprojects

null-byte не будет работать, т.к. версия пропатчена

X-Powered-By: PHP/5.3.29-pl0-gentoo

==

есть phpinfo

fileName=../phpinfo

можно пробовать тему LFI + phpinfo

https://rdot.org/forum/showthread.php?t=1134

==

UPD

LFI + phpinfo() порекомендовал зря, тема хорошая, но не тот случай, конечно.
 
Ответить с цитированием

  #3  
Старый 05.11.2015, 17:31
SS_47
Новичок
Регистрация: 05.04.2012
Сообщений: 18
Провел на форуме:
3772

Репутация: 7
По умолчанию

Цитата:
Сообщение от nikp  

LFI, смотрим
fileName=../lm_links
fileName=../port_featuredprojects
null-byte не будет работать, т.к. версия пропатчена
X-Powered-By: PHP/5.3.29-pl0-gentoo
То есть такую уязвимость можно эксплуатировать, только если получится залить шелл с расширением .php?

Можно подробнее, что значит версия пропатчена?
 
Ответить с цитированием

  #4  
Старый 05.11.2015, 18:26
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

null-byte использовать не получится. уязвимость исправлена
 
Ответить с цитированием

  #5  
Старый 05.11.2015, 21:00
{iddqd}
Участник форума
Регистрация: 22.12.2011
Сообщений: 170
Провел на форуме:
46938

Репутация: 2
По умолчанию

Можно попробовать найти логи сервера по этой базе дефолтных путей:

/threads/324564/

Потом отправить специальный http пакет с помощью софта InetCrack или HttpREQ:

/threads/121239/

В заголовках пакета разместить PHP-код, он запишется в лог-файл и можно подгрузить его через LFI
 
Ответить с цитированием

  #6  
Старый 06.11.2015, 00:15
SS_47
Новичок
Регистрация: 05.04.2012
Сообщений: 18
Провел на форуме:
3772

Репутация: 7
По умолчанию

Цитата:
Сообщение от yarbabin  

null-byte использовать не получится. уязвимость исправлена
Я правильно, понял, что нулл-байт актуален для php
[/CODE]
сделали для удобства разработки и забыли убрать?) Как часто встречается подобное? Как вы нашли его?

описанным методом у меня получилось залить шелл в tmp, но мне не ясен момент можно ли заинклудить залитый файл.

предположительно, там написано что-то вроде

Код:
include($_GET['file'] . ".php");
в этом случае я буду пытаться заинклюдить /tmp/blabla.php вместо /tmp/blabla, где реально лежит шелл

Цитата:
Сообщение от {iddqd}  

Можно попробовать найти логи сервера по этой базе дефолтных путей:
/threads/324564/
Потом отправить специальный http пакет с помощью софта InetCrack или HttpREQ:
/threads/121239/
В заголовках пакета разместить PHP-код, он запишется в лог-файл и можно подгрузить его через LFI
Интересный подход

Но опять-таки непонятно, как мне найти логи, если дописывается расширение .php и нельзя использовать null byte
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.