Регистр учитывает preg_match ? если нет то можно пробовать pHp://blabla.PhP и тд Пробовал так? \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64
На регистр ему плевать Сейчас попробовал, такое пропускает, но говорит что нет такого файла или папки. Пробовал /etc/passwd из твоего примера и тот путь что у меня есть. \x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64 если что вставлял как есть, без каких либо дополнений
ну с path traversal пробуй, возможно он рассшаривает из текущей диры, нужно выше подниматься или пробовал так?
еще если версия подходящая можно попробовать такое https://habr.com/ru/post/58560/ если уязвимый код примерно такой, но это не точно PHP: <?phpif (preg_match("/php/i", $string)) { die ("lol.");} else { file_get_contents($string);}?>
Пробовал, не срабатывает Еще пробовал перевести в формат \x то что изначально было в параметре, вроде customers.php?filename=test customers.php?filename=\x74\x65\x73\x74 и он тоже выдает тогда что нету такого файла это точно можно просто в параметр пихать и file_get_contents его поймет? // Если хочешь могу дать ссылку в пм на эту ctf на root-me, и как быстро добраться до этой читалки
ну создай файлик на хосте во всяком случае должен) PHP: <?php$a = "сюда запиши hex";echo file_get_contents($a);?> а еще скинь линк на таск, поковыряюсь тоже)
Попробовал на виндовсе, апач, php 5.6.3 так же пишет что нет такого файла Как добраться до читалки скинул в пм
Да только толку мало, там фильтрует по длине потом и разрывает sel ect и fr om Code: Запрос https://gexs.ru/brands/1_orange/?section_id=1+AND+extractvalue(1,concat(0x3a,((select+table_name+from+information_schema+tables+limit+1,1)))) Code: Ответ Mysql query error: (1064) You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near 'ect table_name fr om information_schema tables limit 1,1))))))
hi everyone can i bypass http:// prefix and use wrappers or read files? Code: file_get_contents('http://'.$_GET["s"]); Code: $url = 'http://'.$_GET["s"]; ... curl_setopt($handler, CURLOPT_URL, $url); ...
Привет, подскажите что за обход тут https://medium.com/@sainttobs/csrf-token-bypasss-a-tale-of-my-2k-bug-ff7f51166ea1
А что собственно непонятно? В данном случае CSRF токен сверял идентичность параметров в заголовке и в куках, если одинаково - значит всё как надо. Классика идёт ещё со времен "защитных" капч. Уважаю таких разработчиков. Счастливой охоты на жуков.
Да, это понятно но как эксплуатируется такое? злоумышленник не знает что у жертвы в куках чтоб провесть CSRF
ну тут все просто, тут не проверялось что именно за токен он отправляет, проверялось, что 2 токена совпадают, поэтому он просто одно и то же написал в куки и хедер, собственно все, проверка на CSRF пройдена.
Здравствуйте! Есть boolean blind sql иньекция,но WAF фильрует select и information_schema. Удалось вытащить версию mysql - 5.5.42 Пробовал обходить(аналогично с information_schema): %53elect sel/**/ect SeLEcT sel+ect concat('sel', 'ect') URL encode тоже пробовал,но результата нет. Есть какие нибудь идеи?