HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.10.2016, 08:03
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Приветствую коллеги!

_http://www.site.ru/?param=../../../..../../etc/passwd

Есть возможность с помощью передачи параметра в гет запрос передать имя файла и посмотреть его, но к сожалению только неисполняемые файлы, а очень бы хотелось и .php посмотреть

Подскажите - есть ли возможность "выжать" с этой уязвимости нечто большее (в идеале залить шелл)

Файл пытается брать с конкретной папки - адрес своего сайта не подставить только подниматься "выше" с помощью /../

P.S.

Знать бы где бэкапы всего хостинга лежат (если они конечно есть) ...
 
Ответить с цитированием

  #2  
Старый 25.10.2016, 10:53
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

.htpasswd - открывается, но толку нет!

Попробовал .git чтобы хоть файловую структуру и движек понять - его нет

локальный php.ini посмотрел - но опять же - смысл ?

Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
 
Ответить с цитированием

  #3  
Старый 25.10.2016, 10:54
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Аналогичную уязвимость обнаружил ещё на группе сайтов! (на разных платформах)

Причём уже точно знаю как это можно неплохо монетизировать - осталось только получить доступ к скриптам
 
Ответить с цитированием

  #4  
Старый 25.10.2016, 11:06
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Интересно, где нить список "мусорных" но возможно полезных файлов есть? попробовать прочекать все сайты на все возможные комбинации - может где нибудь стрельнёт что-нибудь?

Пока сам составлю + поищу в сети ...
 
Ответить с цитированием

  #5  
Старый 25.10.2016, 14:44
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от GTAlex  

.htpasswd - открывается, но толку нет!
Попробовал .git чтобы хоть файловую структуру и движек понять - его нет
локальный php.ini посмотрел - но опять же - смысл ?
Попробовал - index.php.bak index.php.old index.php..1 - опять мимо
Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
 
Ответить с цитированием

  #6  
Старый 25.10.2016, 14:50
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от BabaDook  

Я думаю эти файлы и без читалки можно прекрасно будет просмотреть.
.htpasswd не прочитать так просто

тс php файлы не читаются? может быть инклуд? попробуй

curl 'http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo();' -H 'User-Agent: '

аналогично можно попробовать проинклудить сессию или access логи apache/nginx
 
Ответить с цитированием

  #7  
Старый 25.10.2016, 14:58
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от t0ma5  

.htpasswd не прочитать так просто
тс php файлы не читаются? может быть инклуд? попробуй
curl '
http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo();
' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
так если инклуд врайперы, не? У него же обход каталога.
 
Ответить с цитированием

  #8  
Старый 25.10.2016, 15:09
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от BabaDook  

так если инклуд врайперы, не? У него же обход каталога.
про врапперы тоже подумал, но если инклуд "составной" 'include/'.$_GET[page] разве можно заюзать враппер? чет не помню, вроде нет
 
Ответить с цитированием

  #9  
Старый 25.10.2016, 15:14
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Цитата:
Сообщение от t0ma5  

про врапперы тоже подумал, но если инклуд "составной" 'include/'.$_GET[page] разве можно заюзать враппер? чет не помню, вроде нет
Тут ничего сказать не могу. По моему не важно как реализовать эту уязвимость, ему важно поиметь сайт, а это сов7 другая история
 
Ответить с цитированием

  #10  
Старый 26.10.2016, 10:31
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Цитата:
Сообщение от t0ma5  

тс php файлы не читаются? может быть инклуд? попробуй
curl '
http://site.com/page=../../../../../../../../proc/self/environ&cmd=phpinfo();
' -H 'User-Agent: '
аналогично можно попробовать проинклудить сессию или access логи apache/nginx
Такой вот ответ на инклуд дал:

PHPRC=/home/u21370/etc/php

PATH=/usr/local/bin:/usr/bin:/bin

PWD=/usr/lib/cgi-bin

LANG=ru_RU.UTF-8

SHLVL=0

PHP_FCGI_MAX_REQUESTS=3000​

Регнулся я на этом же хостинге, чтобы понять структуру файлов - в итоге у меня есть логи вебсервера! пока тоже не знаю что с ними делать

Так же обнаружил возможность загрузить файл через форму обратной связи - на загрузку shell.php даже не рунгулся - сообщение принято! но блин, где он лежит (если вообще лежит) - непонятно

P.S. Спасибо за советы!
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.