HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.11.2019, 08:46
podstrigaet
Новичок
Регистрация: 13.11.2019
Сообщений: 1
Провел на форуме:
253

Репутация: 0
По умолчанию

Привет, буду краток и информативен.

Сервер: PHP 5.2.x, MySQL, Apache 2.x, cPanel&WHM 11.5, CentOS 6, под CloudFlare

Код:


Код:
allow_url_fopen = On

allow_url_include = Off
Имеется на сервере LFI (она же Path Traversal)
Домашний каталог не дает читать, кроме файла .htaccess и некоторых css и jpg (jpeg)
Полазив по каталогам, обнаружил лог установки cPanel и прочие файлы, некоторые из них читаются успешно, а некоторые нет (хотя по заголовкам видно что они там есть)
Эксплуатировать уязвимость средствами написанными в интернете (через лог Apache и прочее /etc/self/environ) не получается. LFISuite ничего не находит. Соседей нет.
Смог добраться до




Код:


Код:
/home/%user%/etc/%site%/shadow
но ничего полезного кроме хэша пароля вида $6$ (SHA512crypt) не обнаружил. (ферм не имею, а на моей 1050Ti расшифровка заняла бы >50 лет)
Файлы логов читать не дает.
Собственно встает вопрос, кроме чтения логов установки cPanel, уязвимость больше ни на что не годится?
Конфиги по запросу выложу.
Спасибо
 
Ответить с цитированием

  #2  
Старый 16.11.2019, 05:55
larchik
Новичок
Регистрация: 07.06.2019
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

уязвимость может очень пригодиться, если вы найдете возможность залить свой файл на сервер и подключить его через LFI
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.