• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida PHP Injection

devil401

Utente Medio
Autore del topic
11 Luglio 2009
236
0
Miglior risposta
0
Il PHP Injection è molto semplice,ma difficile da trovare vulnerabilità di questo tipo.

Vulnerabilità,come trovarla:
Questo è l'URI originale:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Codice:
Perfavore, Entra oppure Registrati per vedere i codici!
se compare qualche tipo di errore è vulnerabile alla PHP Injection,forse...

per un'ulteriore conferma basterà prendere le info di PHP
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

se darà le informazioni di PHP allora è vulnerabile al 100%!
come sfruttare queste vulnerabilità?
dovete avere conoscenza dei comandi di sistema UNIX,per esempio per avere la lista dei files presenti nella directory del sito dove risiede index.php basterà scrivere
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

ATTENZIONE:
tavolta i comandi sono disabilitati,in questo modo non potrete sfruttare la vulnerabilità,ma non è un problema: encryptiamo i comandi!

Cryptate i comandi
Perfavore, Entra oppure Registrati per vedere i Link!


system(ls) in Base64 è
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

Togliamo i 2/1 =
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

ATTENZIONE: dovete cryptare il comandi UNIX
quindi ls e non system(ls)

esempio di come eseguirò il comando cryptato:
Codice:
Perfavore, Entra oppure Registrati per vedere i codici!

è abbastanza facile da fare,non credo sia difficile capirlo,per domande scrivete qua.

Guida scritta da me,per diffondere questa guida ricordate di inserire i crediti alla fine.
copyright devil401 2009-2010
 
Riferimento: PHP Injection

gia,ma quando non trovi una vulnerabilità per BSQLi provi con il PHPi,altrimenti passi a RFLi...che ora aggiungo