• XSS.stack #1 – первый литературный журнал от юзеров форума

Живой (пока ещё живой) пример LFI2RCE через PHP фильтры.

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
749
Реакции
373
Сайт минобороны Индии, отдел военных пенсий - тыц пример LFI2RCE :cool:
Кликайте только через цепочку прокси плиз, нам не нужна же "потеря бойцов", да?
SQLi всеми любимых там нет, зато есть кое-что поинтереснее как видите.

А то тут некоторые писали что я "изи лабы даже не сломаю", минобороны Индии - норм лаба? сойдёт? Ну сорян, уж что под руку попалось...
А я и не буду лабы ломать - это как секас с резиновыми женщинами потому что! :)
Только реальные настоящие живые таргеты меня интересуют.

Скриншот для тех кто "я не тыкаю на непонятные ссылки" прилагаю.

И таких сайтов где LFI2RCE - их пруд пруди, ищутся через гугл дорки (тут хорошая статья была про дорки), но многие ищут только SQLi зачем-то на дорках, игноря другие варианты которые даже поинтереснее.

Бонусом такого метода является, как все поняли уже, то что вебшелл не валяется нигде на диске таргета (ну кроме логов, но там он выглядит как "страшное ебобо" в параметре запроса - спасибо PHP фильтрам), а передаётся в URL прям каждый раз.
 

Вложения

  • Screenshot_2024-10-15_08-26-15.png
    Screenshot_2024-10-15_08-26-15.png
    174.3 КБ · Просмотры: 205
Последнее редактирование:
Ха, интересными вещами делишься
Жаль что бдшка в локалке.

Код:
$servername = "10.247.203.71";
$username = "cgdadb";
$password = "cgda@123";
$dbname = "cgda";

Дальше наверн только поднимать привелегии до рута пейлоадом на древний линукс
Linux de23p-wbcgdap-001 3.10.0-229.el7. x86_64 x86_64 x86_64 GNU/Linux

Оттуда уже стучаться по SSH ибо 22 порт открыт
 
Ха, интересными вещами делишься
Жаль что бдшка в локалке.

Код:
$servername = "10.247.203.71";
$username = "cgdadb";
$password = "cgda@123";
$dbname = "cgda";

Дальше наверн только поднимать привелегии до рута пейлоадом на древний линукс
Linux de23p-wbcgdap-001 3.10.0-229.el7. x86_64 x86_64 x86_64 GNU/Linux

Оттуда уже стучаться по SSH ибо 22 порт открыт
Верно мыслишь, но... лень :)
Таких сайтов сотни и тысячи все не переломать да и не требуется, интересуют только "сайты с деньгами" же ;-)
 
Выглядит так, как будто бьёшь в грудь...
С кем соревнуешься то хоть?
У ниндзи нет соревнования, у ниндзи только путь... :)
 
Ну сорян, уж что под руку попалось...
клоун, ты кого удивить собрался инклудом в параметре ?page= любой школьник дорк етот напарсить может. Гонора как будто нафазил скрытый параметр. Для тех кто реально в теме даже стыдно было бы такое выкладывать, да и в целом какой смысл, ведь уязвимость максимально банальная. Вау инклуд в ?page... Ты еще найди исполнение кода в ?code= и читалку в ?file= )) такие мега-баги находили еще вначале 2000х на форумах асечников где типы про ИБ знали лишь по наслышке. Добей хотя бы до рута, в сетку загляни, там что нибудь получи. Чтоб хоть чучуть интересно было этот высер читать. Чешит тут про реальные таргеты когда дорком хекает случайно что получиться. Реальный таргет это когда тебе дают УРЛ и ты его хекаешь, а то что ты нахекал это из разряда скрипткид на каникулах дотянулся до того что получилось, без какой либо цели, точнее цель понты поколотить на форуме. Это так без хейта старческий пиздеж)) Дерзай.
 
клоун, ты кого удивить собрался инклудом в параметре ?page= любой школьник дорк етот напарсить может. Гонора как будто нафазил скрытый параметр. Для тех кто реально в теме даже стыдно было бы такое выкладывать, да и в целом какой смысл, ведь уязвимость максимально банальная. Вау инклуд в ?page... Ты еще найди исполнение кода в ?code= и читалку в ?file= )) такие мега-баги находили еще вначале 2000х на форумах асечников где типы про ИБ знали лишь по наслышке. Добей хотя бы до рута, в сетку загляни, там что нибудь получи. Чтоб хоть чучуть интересно было этот высер читать. Чешит тут про реальные таргеты когда дорком хекает случайно что получиться. Реальный таргет это когда тебе дают УРЛ и ты его хекаешь, а то что ты нахекал это из разряда скрипткид на каникулах дотянулся до того что получилось, без какой либо цели, точнее цель понты поколотить на форуме. Это так без хейта старческий пиздеж)) Дерзай.
Ну то есть RCE (команды ОС на удалённом серваке, пусть и с правами вебсервера) это уже "не баг, а так" ?
В сетку там и без рута поглядеть можно - с каких пор отсутствие рута было препятствием для выполнения сетевых команд с исходящими соединениями? думаю уже кто-то из читателей глядит вовсю...
И что-то я не наблюдаю чтобы тему LFI2RCE через PHP фильтры тут раскрывали, в основном стандартно всё: SQLi да XSS, скукотища.

> как будто нафазил скрытый параметр
который что? тут RCE получилось, а скрытый параметр это "кот в мешке" , не всегда юзабельный.
 
Последнее редактирование:
И что-то я не наблюдаю чтобы тему LFI2RCE через PHP фильтры тут раскрывали, в основном стандартно всё: SQLi да XSS, скукотища.
хотел было написать, что совсем недавно какой-то металлический сайт взламывали, а потом нашёл эти сообщения и обнаружил, что они твои :D
https://xss.pro/threads/120976/

но вообще раскрывали, 2 года назад: https://xss.pro/threads/79057/
 
кого удивить собрался инклудом в параметре ?
Критикуешь предлагай, выпусти статью где ты взламываешь ахуенно сложный сайт вот и поглядим как "батька" все делает)
 
Критикуешь предлагай, выпусти статью где ты взламываешь ахуенно сложный сайт вот и поглядим как "батька" все делает)
k0priz и то верно! я вот например не видел что-то полезной конкретной инфы от xargs тут.

xargs ,
статья то будет с примером? ну или хотя бы примерчик небольшой, где ты скрытые параметры майнишь и это приводит к "эпик взлому" прям? с примером таргета?
я то вот инфой делюсь как все видят и со всем соообществом, не голословно, а на деле, практически и на конкретном примере показываю как что-то работает, причём это RCE даже, причём "массово встречающееся в дикой природе" RCE. ты несогласен с чем-то? ну так выложи свой вариант, удиви всех!

конечно LFI2RCE через PHP фильтры - это мелко для написания аж целой статьи (это банальная точечная техника не более того, не целое вот прям направление для атак), да и времени на написание статей нет (таргеты знаешь ли сами себя не похакают :) ), но на пример для всех я время нашёл не пожопился, как видишь, а не только ворчу тут "хакать не умеете!" как ты это делаешь :)
 
хотел было написать, что совсем недавно какой-то металлический сайт взламывали, а потом нашёл эти сообщения и обнаружил, что они твои :D
https://xss.pro/threads/120976/

но вообще раскрывали, 2 года назад: https://xss.pro/threads/79057/
нда, рокеров-металлистов тех прям жалко...
а теперь наверное скоро будет жалко и минобороны Индии из свежего примера :-D)))) но там кстати ломальщиков ждёт внутри небольшой неприятный сюрприз, всмысле не очень легко дальше двигаться будет, конкретно на этом сайте, админы там всё же не совсем дураки в отличие от разрабов сайта.
вот и давай народу тут конкретные примеры... - они вместо того чтобы новые таргеты искать на основе примеров - (до)ломают прям те что в примерах зачем-то :))))
так-то я ради прикола пару десятков нашёл таких таргетов где LFI2RCE через PHP фильтры, буквально за полчаса, но наверное кому-то искать лень типа "о! а дохакаю я то что в примере тут дали!" - типа того :)
 
Последнее редактирование:
>Хинди
прочитав заголовок даже не сомневался. У меня тоже текстовик с 1кк уязвимых сайтов, на 80% из которых контент на хинди или диалектах
1729385407200.png
1729386762890.png
 
статья то будет с примером?
Госпади, ребенок, неужели я так сильно тебя задел, я же всего лишь потролил малёха а ты подгорел так. Ты настолько ослеп в обиде что даже мой посыл не понял) Суть претензии была в том что слишком много понта, вот давай если ты не понимаешь я тебе слегка растолкую.
А то тут некоторые писали что я "изи лабы даже не сломаю", минобороны Индии - норм лаба? сойдёт?
Вот первая обида, кто-то задел за живое, ты затаил обиду.
Ну сорян, уж что под руку попалось...
А тут какойто дешевый понт из которого можно сделать вывод что есть детская травма, возможно в детстве били или мамка бухала) (p.s. тут я толсто тролю, просто по приколу в надежде что ты опять вполыхаешь)
А я и не буду лабы ломать - это как секас с резиновыми женщинами
Ну тут тоже зашквар еще тот, ведь лабы хорошая площадка для тренировки скила, возможно ты хороших лаб не видел или у тебя предвзятое отношение но скорей всего ты в жизни ничего серьезного не хекал, даже лабы и поэтому твой этот "похек" в параметре page= для тебя вершина, твоя личная вершина. Знаю много специалистов которые у вас работают в РФ, в том же Positive Technologies они никогда такими фразами не бросались и мы совместно делали лабы, наверное поэтому они и стали специалистами потому что словами не бросались а тренировались.

Так что подведем итог, будет хорошо если до тебя дойдет и ты продолжишь делать то что делал но без понтов этих дешевых) А по поводу статьи от меня, я вот чем больше читаю таких людей как ты, тем больше понимаю что писать для вас слишком опасно, вы обезьяны с гранатой, без обид но не слишком похоже на то что кому-то интересны именно знания или поделиться опытом а больше похоже на детский садик в котором дети ищут чем бы позабавиться сегодня.
Так шо... сайонара ЛОХ! :D больше я тебе отвечать тут не буду))
 
А по поводу статьи от меня, я вот чем больше читаю таких людей как ты, тем больше понимаю что писать для вас слишком опасно, вы обезьяны с гранатой, без обид но не слишком похоже на то что кому-то интересны именно знания или поделиться опытом а больше похоже на детский садик в котором дети ищут чем бы позабавиться сегодня.
тебе не лень было столько много писать не по делу? ведь ты мог бы набрать столько же текста но с годным примером.
у тебя понты подешевле сильно получаются, так как не подкреплены ни примерами ни полезной инфой для сообщества xss.pro
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх