Просмотр полной версии : Просмотр неисполняемых файлов на хостинге - что можно выжать с этого?
Приветствую коллеги!
_http://www.site.ru/?param=../../../../../../../etc/passwd
Есть возможность с помощью передачи параметра в гет запрос передать имя файла и посмотреть его, но к сожалению только неисполняемые файлы, а очень бы хотелось и .php посмотреть
Подскажите - есть ли возможность "выжать" с этой уязвимости нечто большее (в идеале залить шелл)
Файл пытается брать с конкретной папки - адрес своего сайта не подставить только подниматься "выше" с помощью /../
P.S.
Знать бы где бэкапы всего хостинга лежат (если они конечно есть) ...
.htpasswd - открывается, но толку нет!
Попробовал .git чтобы хоть файловую структуру и движек понять - его нет
локальный php.ini посмотрел - но опять же - смысл ?
Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
Аналогичную уязвимость обнаружил ещё на группе сайтов! (на разных платформах)
Причём уже точно знаю как это можно неплохо монетизировать - осталось только получить доступ к скриптам
Интересно, где нить список "мусорных" но возможно полезных файлов есть? попробовать прочекать все сайты на все возможные комбинации - может где нибудь стрельнёт что-нибудь?
Пока сам составлю + поищу в сети ...
BabaDook
25.10.2016, 14:44
GTAlex said:
↑ (https://antichat.live/posts/4005567/)
.htpasswd - открывается, но толку нет!
Попробовал .git чтобы хоть файловую структуру и движек понять - его нет
локальный php.ini посмотрел - но опять же - смысл ?
Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
BabaDook said:
↑ (https://antichat.live/posts/4005620/)
Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
.htpasswd не прочитать так просто
тс php файлы не читаются? может быть инклуд? попробуй
curl 'http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo(); (http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo())' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
BabaDook
25.10.2016, 14:58
t0ma5 said:
↑ (https://antichat.live/posts/4005621/)
.htpasswd не прочитать так просто
тс php файлы не читаются? может быть инклуд? попробуй
curl '
http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo(); (http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo())
' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
так если инклуд врайперы, не? У него же обход каталога.
BabaDook said:
↑ (https://antichat.live/posts/4005623/)
так если инклуд врайперы, не? У него же обход каталога.
про врапперы тоже подумал, но если инклуд "составной" 'include/'.$_GET[page] разве можно заюзать враппер? чет не помню, вроде нет
BabaDook
25.10.2016, 15:14
t0ma5 said:
↑ (https://antichat.live/posts/4005627/)
про врапперы тоже подумал, но если инклуд "составной" 'include/'.$_GET[page] разве можно заюзать враппер? чет не помню, вроде нет
Тут ничего сказать не могу. По моему не важно как реализовать эту уязвимость, ему важно поиметь сайт, а это сов7 другая история
t0ma5 said:
↑ (https://antichat.live/posts/4005621/)
тс php файлы не читаются? может быть инклуд? попробуй
curl '
http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo(); (http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo())
' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
Такой вот ответ на инклуд дал:
PHPRC=/home/u21370/etc/php
PATH=/usr/local/bin:/usr/bin:/bin
PWD=/usr/lib/cgi-bin
LANG=ru_RU.UTF-8
SHLVL=0
PHP_FCGI_MAX_REQUESTS=3000
Регнулся я на этом же хостинге, чтобы понять структуру файлов - в итоге у меня есть логи вебсервера! пока тоже не знаю что с ними делать
Так же обнаружил возможность загрузить файл через форму обратной связи - на загрузку shell.php даже не рунгулся - сообщение принято! но блин, где он лежит (если вообще лежит) - непонятно
P.S. Спасибо за советы!
А инклуд то прошел правда не совсем так, как задумано -
в логах PHP исполняется! правда сейчас ошибку компиляции даёт
Warning: Unexpected character in input: '\' (ASCII=92) state=1 in /home/u21370/site.ru/www/index.php(5) : eval()'d code on line 34342
Parse error: syntax error, unexpected T_LNUMBER, expecting ',' or ';' in /home/u21370/site.ru/www/index.php(5) : eval()'d code on line 34342
Но завтра логи почистятся, и я туда постараюсь воткнуть, то что нужно!
вот, что значит open_basedir не юзать входящие переменные не проверять и вывод ошибок не отключать
Не так то просто, подпихнуть в лог нужный код
Кавычки то экранирует
GTAlex said:
↑ (https://antichat.live/posts/4005966/)
Не так то просто, подпихнуть в лог нужный код
Кавычки то экранирует
кавычки и не нужны, запиши
Передача Гет параметров в моём случае меняет название файла - не пойдёт такой вариант
А вот chr() - просто спасение!
Эта тема выручила /threads/389130/ (https://antichat.live/threads/389130/)
Или можно было попробовать _POST[cmd] и генерировать POST запрос с переменной cmd - но т.к. у меня получилось то, что хотелось попроще - этот вариант не пробовал
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot