
06.11.2015, 00:15
|
|
Новичок
Регистрация: 05.04.2012
Сообщений: 18
С нами:
7422806
Репутация:
7
|
|
Сообщение от yarbabin
↑
null-byte использовать не получится. уязвимость исправлена
Я правильно, понял, что нулл-байт актуален для php
[/CODE]
сделали для удобства разработки и забыли убрать?) Как часто встречается подобное? Как вы нашли его?
описанным методом у меня получилось залить шелл в tmp, но мне не ясен момент можно ли заинклудить залитый файл.
предположительно, там написано что-то вроде
Код:
include($_GET['file'] . ".php");
в этом случае я буду пытаться заинклюдить /tmp/blabla.php вместо /tmp/blabla, где реально лежит шелл
Сообщение от {iddqd}
↑
Можно попробовать найти логи сервера по этой базе дефолтных путей:
/threads/324564/
Потом отправить специальный http пакет с помощью софта InetCrack или HttpREQ:
/threads/121239/
В заголовках пакета разместить PHP-код, он запишется в лог-файл и можно подгрузить его через LFI
Интересный подход
Но опять-таки непонятно, как мне найти логи, если дописывается расширение .php и нельзя использовать null byte
|
|
|