HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.01.2022, 00:37
hashfinderboss
Guest
Сообщений: n/a
Провел на форуме:
2992

Репутация: 0
По умолчанию

Окунь нашел File inclusion,через эту уязвимость можно залить шел?

как это можно сделать на данном примере?помогите разобраться

POST /optin.php HTTP/1.1

Content-Type: application/x-www-form-urlencoded

Cookie: _icl_current_language=en;wordpress_test_cookie=WP+ Cookie+check;wp-settings-0=+;wp-settings-time-0=+;wp-postpass_92fbf3142039a9350f471c96df=%24P%24BsFL3O3 mDUQjco83mZ%2FRu%2Fc4mUhjj0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip,deflate

Content-Length: 112

Host: сайт.ком

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

Connection: Keep-alive

26241823=289&OptinFormID=5&UEmail=sample%40email.t st&field32=yes&field34=0&field6=GRLpGpAG&forward_u rl=optin.php

--------------------------------------------

array(

'method' => 'POST',

'content' => http_build_query($_POST)

)

);

$ctx = stream_context_create($params);

$fp = @fopen($url, 'rb', false, $ctx);

if ($fp) {

echo @stream_get_contents($fp);

die();

}

}

header('Location: https://******.**');

die();
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ