![]() |
Интересная задачка на HackerLab.
https://forum.antichat.xyz/attachmen...9667777819.png https://forum.antichat.xyz/attachmen...9667898936.png Первое, что мы делаем - идем смотреть исходный код. В ходе изучения, нас привлекут файлы Код:
upload.phpКод:
userprofile.phpВидим, что Код:
upload.phpКод:
userprofile.phpЧто мы будем делать? А мы будем загружать свою "аватарку". Но перед этим создадим аккаунт и зайдем в него. https://forum.antichat.xyz/attachmen...9668143583.png Кстати, нам понадобится утилита Код:
Burp SuiteИтак, приступаем к созданию "аватарки". Это будет php код следующего содержания: PHP: Код:
theme = print_r(scandir('/'), true); ?>Код:
scandir('/')Сохраним этот код в какую-нибудь папку и назовем, скажем, Код:
avatarka.phphttps://forum.antichat.xyz/attachmen...9669132131.png Нас интересуют строки 17 и 18. Код:
filename="avatarka.php"Код:
filename="avatarka.jpg"Код:
Content-TypeКод:
image/jpegКод:
Forwardhttps://forum.antichat.xyz/attachmen...9669390097.png Но это ни в коем случае не плохо! Нам нужно посмотреть исходный код страницы. Там мы увидим следующее: https://forum.antichat.xyz/attachmen...9669439092.png Видим, что там затесался наш fl4g.txt. Осталось его вытащить. Меняем Код:
avatarka.phpPHP: Код:
theme = file_get_contents('/fl4g.txt'); ?>Если кто-то захочет изучить тему подробнее, такая уязвимость называется Код:
local file inclusion |
Есть на мой взгляд более простое решение
Код: Код:
" > lol.php');https://forum.antichat.xyz/attachmen...8009758712.png |
| Время: 18:50 |