PDA

Просмотр полной версии : Нашёл баг немогу понять как работает.Подскажите кто понимает.


psihoz26
02.06.2014, 16:02
http://therapie-energetique.fr/%3f/

ЧТО это за феномен?

zlo12
02.06.2014, 16:28
обычная папка без заглушки

dr.me
02.06.2014, 16:30
http://therapie-energetique.fr/phpinfo.php?-s (если не зальешь шелл - ты не хакер) XD

psihoz26
02.06.2014, 17:00
zlo12 said:
обычная папка без заглушки


Как её открыть нормальным способом не через /%3F/

YaBtr
02.06.2014, 17:44
В продолжении dr.me:

http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария.

Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр.

Попробуй поменять с помощью опции -d allow_url_include на значение On, а потом, например,через auto_append_file подключить файл(и вот он вэб-шелл!).

Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).

psihoz26
02.06.2014, 17:46
YaBtr said:
В продолжении
dr.me
:
http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария.
Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр.
Попробуй поменять с помощью опции -d
allow_url_include
на значение On, а потом, например,через
auto_append_file
подключить файл(и вот он вэб-шелл!).
Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).


Я знаю эту багу её на злом ещё выкладывали лет 5 назад

Понимаешь я не прошу помочь залится я лишь хочу понять как так выходит у меян читать корневую папку этого сайта?

Не дмаю что бага с -s както относится к этой...

VY_CMa
02.06.2014, 18:33
CGI здесь не при чём.

Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному.

Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded

Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/

YaBtr
04.06.2014, 17:25
VY_CMa said:
CGI здесь не при чём.
Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному.
Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded
Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/


VY_CMa, я же написал в сообщении:


В продолжении
dr.me




И пояснял, почему происходит чтение исходных кодов скриптов (а это бага (может даже лучше сказать фича) PHP-CGI), и как можно этой багой воспользоваться.

VY_CMa
04.06.2014, 17:35
YaBtr, а я тебе говорю, что листинг директории это не CGI, а Apache.

VY_CMa
12.06.2014, 14:39
Для тех, у кого сомнения (=

CGI есть? А если найду?

http://www.medicum.nnov.ru//%3f/


Apache/1.3.34 Server


http://zapitanie.ru//%3f/


Apache/2.2.15 (Red Hat)

psihoz26
14.06.2014, 13:27
VY_CMa said:
Для тех, у кого сомнения (=
CGI есть? А если найду?
http://www.medicum.nnov.ru//%3f/
http://zapitanie.ru//%3f/


тоесть виной этому явлению будут кривые настройки апача?

psihoz26
21.10.2014, 20:27
http://www.pre-textos.com/prensa/%3f/

апну тему

говорят баг в апаче