HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.10.2016, 08:03
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Приветствую коллеги!

_http://www.site.ru/?param=../../../..../../etc/passwd

Есть возможность с помощью передачи параметра в гет запрос передать имя файла и посмотреть его, но к сожалению только неисполняемые файлы, а очень бы хотелось и .php посмотреть

Подскажите - есть ли возможность "выжать" с этой уязвимости нечто большее (в идеале залить шелл)

Файл пытается брать с конкретной папки - адрес своего сайта не подставить только подниматься "выше" с помощью /../

P.S.

Знать бы где бэкапы всего хостинга лежат (если они конечно есть) ...
 
Ответить с цитированием

  #2  
Старый 25.10.2016, 10:53
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

.htpasswd - открывается, но толку нет!

Попробовал .git чтобы хоть файловую структуру и движек понять - его нет

локальный php.ini посмотрел - но опять же - смысл ?

Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
 
Ответить с цитированием

  #3  
Старый 25.10.2016, 10:54
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Аналогичную уязвимость обнаружил ещё на группе сайтов! (на разных платформах)

Причём уже точно знаю как это можно неплохо монетизировать - осталось только получить доступ к скриптам
 
Ответить с цитированием

  #4  
Старый 25.10.2016, 11:06
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Интересно, где нить список "мусорных" но возможно полезных файлов есть? попробовать прочекать все сайты на все возможные комбинации - может где нибудь стрельнёт что-нибудь?

Пока сам составлю + поищу в сети ...
 
Ответить с цитированием

  #5  
Старый 25.10.2016, 14:44
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от GTAlex  
GTAlex said:

.htpasswd - открывается, но толку нет!
Попробовал .git чтобы хоть файловую структуру и движек понять - его нет
локальный php.ini посмотрел - но опять же - смысл ?
Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
 
Ответить с цитированием

  #6  
Старый 25.10.2016, 14:50
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
.htpasswd не прочитать так просто

тс php файлы не читаются? может быть инклуд? попробуй

curl 'http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo();' -H 'User-Agent: '

аналогично можно попробовать проинклудить сессию или access логи apache/nginx
 
Ответить с цитированием

  #7  
Старый 25.10.2016, 14:58
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

.htpasswd не прочитать так просто
тс php файлы не читаются? может быть инклуд? попробуй
curl '
http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo();
' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
так если инклуд врайперы, не? У него же обход каталога.
 
Ответить с цитированием

  #8  
Старый 25.10.2016, 15:09
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от BabaDook  
BabaDook said:

так если инклуд врайперы, не? У него же обход каталога.
про врапперы тоже подумал, но если инклуд "составной" 'include/'.$_GET[page] разве можно заюзать враппер? чет не помню, вроде нет
 
Ответить с цитированием

  #9  
Старый 25.10.2016, 15:14
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

про врапперы тоже подумал, но если инклуд "составной" 'include/'.$_GET[page] разве можно заюзать враппер? чет не помню, вроде нет
Тут ничего сказать не могу. По моему не важно как реализовать эту уязвимость, ему важно поиметь сайт, а это сов7 другая история
 
Ответить с цитированием

  #10  
Старый 26.10.2016, 10:31
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  
t0ma5 said:

тс php файлы не читаются? может быть инклуд? попробуй
curl '
http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo();
' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
Такой вот ответ на инклуд дал:

PHPRC=/home/u21370/etc/php

PATH=/usr/local/bin:/usr/bin:/bin

PWD=/usr/lib/cgi-bin

LANG=ru_RU.UTF-8

SHLVL=0

PHP_FCGI_MAX_REQUESTS=3000​

Регнулся я на этом же хостинге, чтобы понять структуру файлов - в итоге у меня есть логи вебсервера! пока тоже не знаю что с ними делать

Так же обнаружил возможность загрузить файл через форму обратной связи - на загрузку shell.php даже не рунгулся - сообщение принято! но блин, где он лежит (если вообще лежит) - непонятно

P.S. Спасибо за советы!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ