↑
Парни подскажите что можно сделать??! http://school2.perm.ru/administrator
и таких дырок в каждой директории.Попробовал заюзать RFI LFI -безуспешно.
P.S. Есть мысли ???может кто поможет в этом направлении?
Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.
↑
Нашел " /.svn/entries" в этом файле могут быть захешированные пароли? Нашел только логины и странные обозначения и калаоги:
Код:
2015-11-19T15:19:41.000000Z
345d3c642a73d0f3d463fb1aba2b3e74
2015-11-19T14:39:32.670226Z
launcher
dir
auth
dir
Вряд ли там будут какие-то данные в открытом виде. Это ж система контроля версий (как и гит). Можно попытаться получить все файлы с исходными кодами, вот посоветую этот скрипт.
↑
Там нет ни LFI, ни RFI. Я объясню почему так.
В движке этого сайта не предусмотрен mod_rewrite, посему обращение в файлам происходит напрямую с помощью include(); "administrator" - это не файл, посему идёт обращение как в папке. Движок нам говорит, что он обращается к дефолтному index.php (то есть получается движок инклудит так: $_GET["path"]."/index.php"), а его там нет и происходит эта ошибка. Если вместо administrator ввести любое другое значение - реакция будет такая же.
Данное можно трактовать как обычное раскрытие полного пути.
Спасибо за толкование.только неужели нельзя добраться до этого сайта никак?)
Можно. Только за тебя это делать никто не будет. Это ветка вопросов по уязвимостям, а не по просьбам о взломе. Найди уязвимость, а растолковать и прояснить моменты-мы всегда за.