HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #2  
Старый 14.05.2020, 20:00
Harakternik
Новичок
Регистрация: 21.01.2010
Сообщений: 10
Провел на форуме:
29072

Репутация: 0
По умолчанию

Пути к другим логам для Windows могут быть в этой теме:

/threads/49775/

В случае с этими error.log и access.log, кто-то раньше пытался записать туда PHP-код, чтобы проэксплуатировать этот LFI, но использовал пробелы, закрывающий тег не прописался в лог, поэтому возникает синтаксическая ошибка. Если это были вы, то, возможно, вы пытались использовать запрос вроде http://victim.com/, правильно http://victim.com/ (пробелы заменяются на ";"). Выручить может ротация логов, которой просто нужно дождаться. Если вы на Windows, используйте Putty для отправки запроса:

GET http://victim.com/exisiting_script.php?any_parameter=

Такой запрос с большой вероятностью попадёт в access-лог, а такой

GET http://victim.com/.html

- в error-лог.

Для дальнейшей эксплуатации такого кода нужен скрипт или простая программа на VB/C#, которая отправляет на http://victim.com/forgot_password.p... Manager/apache/logs/error.log/././[..]./././. POST-запрос, в теле которого находится закодированный в base64 PHP-код, который, к примеру, поможет узнать директорию, доступную на запись, а затем создаст в ней WSO-шелл.
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ