Показать сообщение отдельно

  #6  
Старый 06.11.2015, 00:15
SS_47
Новичок
Регистрация: 05.04.2012
Сообщений: 18
С нами: 7422806

Репутация: 7
По умолчанию

Цитата:
Сообщение от yarbabin  

null-byte использовать не получится. уязвимость исправлена
Я правильно, понял, что нулл-байт актуален для php
[/CODE]
сделали для удобства разработки и забыли убрать?) Как часто встречается подобное? Как вы нашли его?

описанным методом у меня получилось залить шелл в tmp, но мне не ясен момент можно ли заинклудить залитый файл.

предположительно, там написано что-то вроде

Код:
include($_GET['file'] . ".php");
в этом случае я буду пытаться заинклюдить /tmp/blabla.php вместо /tmp/blabla, где реально лежит шелл

Цитата:
Сообщение от {iddqd}  

Можно попробовать найти логи сервера по этой базе дефолтных путей:
/threads/324564/
Потом отправить специальный http пакет с помощью софта InetCrack или HttpREQ:
/threads/121239/
В заголовках пакета разместить PHP-код, он запишется в лог-файл и можно подгрузить его через LFI
Интересный подход

Но опять-таки непонятно, как мне найти логи, если дописывается расширение .php и нельзя использовать null byte
 
Ответить с цитированием