ест ли возможность обмануть ЧПУ чтоб при обращении к http://dl6.ru/backup/ выводился список файлов а не (По данному критерию новости не найдены, либо у вас нет доступа для просмотра этих новостей) то есть если есть архивы базы их скачать index.html из папки backup удален
По-умолчанию Апач настроен так, что не показывает фалы в директории, при отсутствии index файла. К тому же, по-умолчанию, в backup/ расположен .htaccess: PHP: Order Deny, Allow Deny from all
как раз наоборот если index нет то показывееться список файлов я могу удалить любые файлы (есть уязвимость) в том числе и .htaccess если удалить .htaccess из главной директории то тогда ЧПУ выключиться и файлы будут видны но сайт не будет работать
Я так понял бэкап базы нужен? Ну так и удаляй главный .htaccess, если админ не совсем туп, то это не сильно его расстроит.
Здравствуйте. Нарвался на старую уязвимость в Dle , версии 8.2 . Почитав форум и просмотрев видео не смог понять как именно сформировать LFI. Дошёл только до вывода раскрытия путей: Скажите - можно ли что-нибудь ещё сделать? Либо это предел? Прошу помочь, если не сложно.
Эмм. Дабл постинг ?? Отвечу и тут. Раскрытие путей как уязвимость мало чего значит. Зато помогает сориентироваться куда можно залить потенциальный шелл.
есть способ заливки шелла на 9.* это 100% знаю кто его знает, но просто так его не даст, и достаточно много людей его знают, в версиях до 9-ки htacess сносится легко, просто посылаем запрос на удаление файла htacess в admin.php?mod=files В 9-ки тоже есть способ удаления htacess но там files даже близко не стоит, способ приватный и денег стоит, сам рвусь узнать его
Меня одного смущает это строка? files.php PHP: if( trim($row['onserver']) == ".htaccess") die("Hacking attempt!");
До версии 9.0 можно залиться через админку, на офф сайте в баг фиксах есть намек на это. В паблике нормального описания эксплуатация уязвимости не видел, да и не нужно это.
Это система выписала тебе бан, потому-что куда ты лезешь ,там все прикрыто. Пиши в асю ,могу скинуть приватный баг на DLE 9.2 и способ заливки шелла. Намек тебе /engine/images.php дальше сам крути ,она там 100%
Подскажите как правильно эксплуатировать вот эту уязвимость: __rutracker.org/forum/viewtopic.php?t=3734420&start=30 В чистом виде php грузится хорошо, простенький шелл получается. Но при запросе картинки - грузится таки именно картинка и ничего больше. Как правильно обратиться к этому бэкдору?
Через Site.ru/engine/images.php удалось залить склеенный шелл с .Jpeg "test1.jpg" попытка открыть через .php увенчалась неудачей. http://Site.ru/engine/modules/imagepreview.php?image=http://Site.ru/uploads/posts/2011-12/test1.php http://Site.ru/uploads/posts/2011-12/test1.php - тож пробывал.
Ну, я имел ввиду сайты, где уже залита уязвимость и в htaccess все как надо прописано. Таких как минимум несколько уже есть - с рутрекера движок поставили многие