Всем привет, есть ли какие-то варианты обхода этого? Нашёл данные в .env, но войти не могу, может через .env как-то можно взломать другим способом, так-же там есть ключи от WordPress, расскажите про все варианты
за 20 минут в час ночи естественно тебе не ответят. жди до завтраКак Я понял мне не ответят да? Если есть обход этого рабочий, заплачу копейку, ну или помогите ключами WordPress воспользоваться
patience grasshoppa, that is the way todayКак Я понял мне не ответят да? Если есть обход этого рабочий, заплачу копейку, ну или помогите ключами WordPress воспользоваться
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/403-and-401-bypassesВсем привет, есть ли какие-то варианты обхода этого? Нашёл данные в .env, но войти не могу, может через .env как-то можно взломать другим способом, так-же там есть ключи от WordPress, расскажите про все варианты
Посмотреть вложение 93500
Ну, ответа Я ждал со среды, так что прошло достаточно много времени.за 20 минут в час ночи естественно тебе не ответят. жди до завтра
Не сработало ничего, к сожалению.
Попробуй как тут уже сказали поискать env.sample или env.old или env.bak типа того, можно использовать ffuf чтобы поискать файлы в каталоге который не листится. Ну или поискать другую уязвимость.Не сработало ничего, к сожалению.
Я .env прочёл, есть env.exapmle, другого ничего нет, к ПМА не могу подключиться из-за защиты, в .env были данные базы и ключи WordPressда и вряд-ли сработает, там стоит скорее всего рул нжинкса, тебе стоит лучше посмотреть в поиск уязвимостей. по типу file read, path traversal, чтобы прочесть .env, так же можешь попытаться прочесть .env.sample
и как прочёл? всем интересно же...Я .env прочёл, он был доступен, но к ПМА не могу подключиться из-за защиты, в .env были данные базы и ключи WordPress
Было доступно сайт/.env напрямуюи как прочли? интересно же...
"Энерго-Про" грузинский ломаешь? прикольно...Вот крч сайт https://37.143.152.22/.env
Если что-то получится - пишите
Ага, нашёл вот уязвимость и хотел ломануть по приколу, но чёт не получается, есть идеи?"Энерго-Про" грузинский ломаешь? прикольно...
epgeorgiasupply.ge ( он vhost на 37.143.152.22 ) - wpscan'ом прошёлся уже?Ага, нашёл вот уязвимость и хотел ломануть по приколу, но чёт не получается, есть идеи?
git clone https://webintelligence_g:Ax5KrrwnSSfYAdHVwcmD@bitbucket.org/wi-labs/ep-georgia.git
1. посмотреть ихний код и найти дыры там ( в частности плагины какие там ep-georgia/web/app/plugins или в теме ep-georgia/web/app/themes/ep-georgia )чего с ихней гит репой далее делать надо объяснять или сам? ;-)
обьясни?
Thanks for sharing im new to learn wordpress and prestashop exploit1. mire su código y encuentre agujeros allí (en particular, qué tipo de complementos hay ep-georgia/web/app/plugins o en el tema ep-georgia/web/app/themes/ep-georgia)
2. confirme su código (si es posible), por ejemplo, algunas ediciones simples + un shell php ofuscado a través de un montón de espacios
Спасибо большое, хотя Я не сильно шарю как в исходниках копаться, но попрошу кого нибудь. Вот насчёт второго можешь подробнее объяснить?1. посмотреть ихний код и найти дыры там ( в частности плагины какие там ep-georgia/web/app/plugins или в теме ep-georgia/web/app/themes/ep-georgia )
2. закоммитить свой код (если даст) , например простые правки какие-то + через кучу пробелов обфусцированный php шелл