• XSS.stack #1 – первый литературный журнал от юзеров форума

Помогите с обходом!

MrKoLoTeR

CD-диск
Пользователь
Регистрация
02.05.2024
Сообщения
16
Реакции
1
Всем привет, есть ли какие-то варианты обхода этого? Нашёл данные в .env, но войти не могу, может через .env как-то можно взломать другим способом, так-же там есть ключи от WordPress, расскажите про все варианты
1724795914131.png
 
Как Я понял мне не ответят да? Если есть обход этого рабочий, заплачу копейку, ну или помогите ключами WordPress воспользоваться
за 20 минут в час ночи естественно тебе не ответят. жди до завтра
 
Как Я понял мне не ответят да? Если есть обход этого рабочий, заплачу копейку, ну или помогите ключами WordPress воспользоваться
patience grasshoppa, that is the way today
 
Всем привет, есть ли какие-то варианты обхода этого? Нашёл данные в .env, но войти не могу, может через .env как-то можно взломать другим способом, так-же там есть ключи от WordPress, расскажите про все варианты
Посмотреть вложение 93500
https://book.hacktricks.xyz/network-services-pentesting/pentesting-web/403-and-401-bypasses
 
за 20 минут в час ночи естественно тебе не ответят. жди до завтра
Ну, ответа Я ждал со среды, так что прошло достаточно много времени.
 
да и вряд-ли сработает, там стоит скорее всего рул нжинкса, тебе стоит лучше посмотреть в поиск уязвимостей. по типу file read, path traversal, чтобы прочесть .env, так же можешь попытаться прочесть .env.sample
 
Не сработало ничего, к сожалению.
Попробуй как тут уже сказали поискать env.sample или env.old или env.bak типа того, можно использовать ffuf чтобы поискать файлы в каталоге который не листится. Ну или поискать другую уязвимость.
 
да и вряд-ли сработает, там стоит скорее всего рул нжинкса, тебе стоит лучше посмотреть в поиск уязвимостей. по типу file read, path traversal, чтобы прочесть .env, так же можешь попытаться прочесть .env.sample
Я .env прочёл, есть env.exapmle, другого ничего нет, к ПМА не могу подключиться из-за защиты, в .env были данные базы и ключи WordPress
 
Я .env прочёл, он был доступен, но к ПМА не могу подключиться из-за защиты, в .env были данные базы и ключи WordPress
и как прочёл? всем интересно же...
 
Ага, нашёл вот уязвимость и хотел ломануть по приколу, но чёт не получается, есть идеи?
epgeorgiasupply.ge ( он vhost на 37.143.152.22 ) - wpscan'ом прошёлся уже?

Кстати вон юзера: https://epgeorgiasupply.ge/wp-json/wp/v2/users
Да и https://epgeorgiasupply.ge/xmlrpc.php не запрещён как я погляжу.... ;-)

Разрабы рукожопы знатные однако: https://37.143.152.22/.git/config
Код:
git clone https://webintelligence_g:Ax5KrrwnSSfYAdHVwcmD@bitbucket.org/wi-labs/ep-georgia.git
и вот она собсно ихняя гит репа уже на руках - прекрасно просто клонируется!
чего с ихней гит репой далее делать надо объяснять или сам? ;-)
 
Последнее редактирование:
чего с ихней гит репой далее делать надо объяснять или сам? ;-)
обьясни?
1. посмотреть ихний код и найти дыры там ( в частности плагины какие там ep-georgia/web/app/plugins или в теме ep-georgia/web/app/themes/ep-georgia )
2. закоммитить свой код (если даст) , например простые правки какие-то + через кучу пробелов обфусцированный php шелл
 
1. mire su código y encuentre agujeros allí (en particular, qué tipo de complementos hay ep-georgia/web/app/plugins o en el tema ep-georgia/web/app/themes/ep-georgia)
2. confirme su código (si es posible), por ejemplo, algunas ediciones simples + un shell php ofuscado a través de un montón de espacios
Thanks for sharing im new to learn wordpress and prestashop exploit
 
1. посмотреть ихний код и найти дыры там ( в частности плагины какие там ep-georgia/web/app/plugins или в теме ep-georgia/web/app/themes/ep-georgia )
2. закоммитить свой код (если даст) , например простые правки какие-то + через кучу пробелов обфусцированный php шелл
Спасибо большое, хотя Я не сильно шарю как в исходниках копаться, но попрошу кого нибудь. Вот насчёт второго можешь подробнее объяснить?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх