HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.06.2014, 16:02
psihoz26
Guest
Сообщений: n/a
Провел на форуме:
182660

Репутация: 324
По умолчанию

http://therapie-energetique.fr/%3f/

ЧТО это за феномен?
 
Ответить с цитированием

  #2  
Старый 02.06.2014, 16:28
zlo12
Постоянный
Регистрация: 28.12.2007
Сообщений: 328
Провел на форуме:
3054717

Репутация: 170
Отправить сообщение для zlo12 с помощью ICQ
По умолчанию

обычная папка без заглушки
 
Ответить с цитированием

  #3  
Старый 02.06.2014, 16:30
dr.me
Guest
Сообщений: n/a
Провел на форуме:
4828

Репутация: 5
По умолчанию

http://therapie-energetique.fr/phpinfo.php?-s (если не зальешь шелл - ты не хакер) XD
 
Ответить с цитированием

  #4  
Старый 02.06.2014, 17:00
psihoz26
Guest
Сообщений: n/a
Провел на форуме:
182660

Репутация: 324
По умолчанию

Цитата:
Сообщение от zlo12  
zlo12 said:
обычная папка без заглушки
Как её открыть нормальным способом не через /%3F/
 
Ответить с цитированием

  #5  
Старый 02.06.2014, 17:44
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

В продолжении dr.me:

http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария.

Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр.

Попробуй поменять с помощью опции -d allow_url_include на значение On, а потом, например,через auto_append_file подключить файл(и вот он вэб-шелл!).

Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).
 
Ответить с цитированием

  #6  
Старый 02.06.2014, 17:46
psihoz26
Guest
Сообщений: n/a
Провел на форуме:
182660

Репутация: 324
По умолчанию

Цитата:
Сообщение от YaBtr  
YaBtr said:
В продолжении
dr.me
:
http://therapie-energetique.fr/index.php?-s покажет исходный код данного сценария.
Это бага самого интерпретатора PHP, позволяющая просматривать исходники любого php-скрипта, работающего через CGI (да, и в нынешнее время встречается очень часто), то есть мы можем передать в php-cgi любой параметр.
Попробуй поменять с помощью опции -d
allow_url_include
на значение On, а потом, например,через
auto_append_file
подключить файл(и вот он вэб-шелл!).
Так же можно поэкспериментировать с POSTом и потоком php://input, с /proc/self/environ (но проблема,как всегда, может быть с правами).
Я знаю эту багу её на злом ещё выкладывали лет 5 назад

Понимаешь я не прошу помочь залится я лишь хочу понять как так выходит у меян читать корневую папку этого сайта?

Не дмаю что бага с -s както относится к этой...
 
Ответить с цитированием

  #7  
Старый 02.06.2014, 18:33
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

CGI здесь не при чём.

Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному.

Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded

Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/
 
Ответить с цитированием

  #8  
Старый 04.06.2014, 17:25
YaBtr
Guest
Сообщений: n/a
Провел на форуме:
132418

Репутация: 652
По умолчанию

Цитата:
Сообщение от VY_CMa  
VY_CMa said:
CGI здесь не при чём.
Судя по всему дело в Apache 1.3, в частности в модуле реврайта. Неправильная обработка пути приводит к подобному.
Похожая ситуация: http://www.securityfocus.com/archive/1/archive/1/443870/100/0/threaded
Дополнение: http://www.devshed.com/c/a/apache/common-attacks-in-apache/
VY_CMa, я же написал в сообщении:

Цитата:
Сообщение от None  
В продолжении
dr.me

И пояснял, почему происходит чтение исходных кодов скриптов (а это бага (может даже лучше сказать фича) PHP-CGI), и как можно этой багой воспользоваться.
 
Ответить с цитированием

  #9  
Старый 04.06.2014, 17:35
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

YaBtr, а я тебе говорю, что листинг директории это не CGI, а Apache.
 
Ответить с цитированием

  #10  
Старый 12.06.2014, 14:39
VY_CMa
Guest
Сообщений: n/a
Провел на форуме:
193811

Репутация: 724
По умолчанию

Для тех, у кого сомнения (=

CGI есть? А если найду?

http://www.medicum.nnov.ru//%3f/

Цитата:
Сообщение от None  
Apache/1.3.34 Server
http://zapitanie.ru//%3f/

Цитата:
Сообщение от None  
Apache/2.2.15 (Red Hat)
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ