Size: a a a

2020 May 15

P

Pulsar in WebPwnChat
Max
Нужно понимать, что ты собрался ломать не целевой сайт, а NGINX или Apache. Если сломаешь - станешь знаменит)
content spoofing/text injection не такая уж и редкая вульна. и стать знаменитым за внедрение текста в страницу ошибки - ну такое себе
источник

M

Max in WebPwnChat
Не такая уж и редкая в продуктах PHP-говнокодеров...
источник

P

Pulsar in WebPwnChat
ну вот тут именно похапе
источник

M

Max in WebPwnChat
Ещё раз - 404 тебе не PHP отдаёт.
источник

M

Max in WebPwnChat
Скорее всего, Апач, на котором этот PHP развёрнут.
источник

P

Pulsar in WebPwnChat
нгинкс
источник

P

Pulsar in WebPwnChat
не самый свежий, но версия не указана точная.
источник

M

Max in WebPwnChat
источник

P

Pulsar in WebPwnChat
норм. интересный ресурс, спасибо
источник

M

Max in WebPwnChat
Последняя серьёзная уязвимость в HTTP-стеке - 2013 год. С тех пор ни одной не найдено...
источник

P

Pulsar in WebPwnChat
ну так и инъекция текста никаким местом не серьезная ) ее даже многие программы просят не репортить
источник

TB

Thai Bo in WebPwnChat
Пользовался кто анализатором кода(php)? Если да,- можете подсказать ?
источник

S

Sviatoslav in WebPwnChat
Thai Bo
Пользовался кто анализатором кода(php)? Если да,- можете подсказать ?
Что именно? Каким пользоваться? Rips хороший
источник

i

its_y00u in WebPwnChat
Thai Bo
Пользовался кто анализатором кода(php)? Если да,- можете подсказать ?
Как выше написали - есть rips, но он платный и просто так его не получить. Можно взять sonarcube с модулями под конкретный яп, ещё можно регулярками пройтись на наличие опасных функций, а дальше уже плясать от них
источник

B

Bo🦠oM in WebPwnChat
rips top
источник

TB

Thai Bo in WebPwnChat
Sviatoslav
Что именно? Каким пользоваться? Rips хороший
Ковыряю mediawiki старый, уязвимости есть, пруфоф нету, думал прогнать.
источник

NK

ID:0 in WebPwnChat
Если у тебя доступен файл .env в Laravel, но его наличие не дает никаких преимуществ (порты закрыты, например) - можно посмотреть что там в админке.

Раз сервер настроен так хреново, что читается .env, значит и с высокой вероятностью доступна директория /storage/framework/sessions/


Берешь функцию генерации сессии
@
Находишь самый жирный айдишник из директории
@
Вставляешь секретный токен из .env
@
Генеришь себе cookie администратора

Пример прилагается
источник

MM

Maxim Maximov in WebPwnChat
ID:0
Если у тебя доступен файл .env в Laravel, но его наличие не дает никаких преимуществ (порты закрыты, например) - можно посмотреть что там в админке.

Раз сервер настроен так хреново, что читается .env, значит и с высокой вероятностью доступна директория /storage/framework/sessions/


Берешь функцию генерации сессии
@
Находишь самый жирный айдишник из директории
@
Вставляешь секретный токен из .env
@
Генеришь себе cookie администратора

Пример прилагается
А есть такой пример для генерации jsessionid?
Кроме exampl'ов томката
источник

B

Bo🦠oM in WebPwnChat
Maxim Maximov
А есть такой пример для генерации jsessionid?
Кроме exampl'ов томката
Мне кажется, что сессионные идентификаторы генерятся на основе ГПСЧ (как в пыхе например), хранятся внутри, а потом уже сравнивают клиента и серверный секрет, а скрафтить самому ничего не выйдет
источник

B

Bo🦠oM in WebPwnChat
Но по java у нас @agrrrdog
источник