• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Dotdotslash - Ищем уязвимости, связанные с переходом по каталогам.

Всем привет. Представляю вам скрипт для поиска уязвимостей , связанные с переходом по каталогам.
Разработчик -== jcesarstef
Страница разработчика -== jcesarstef/dotdotslash
Screenshot from 2018-08-17 18-53-30.png
Введение.

Dotdotslash - Скрипт который ищет уязвимости, связанные с переходом по каталогам.
Код:
Справка:

python3 dotdotslash.py --help

usage: dotdotslash.py [-h] --url URL --string STRING [--cookie COOKIE]

                      [--depth DEPTH] [--verbose]


dot dot slash - A automated Path Traversal Tester. Created by @jcesrstef.


optional arguments:

  -h, --help            show this help message and exit

  --url URL, -u URL     Url to attack.

  --string STRING, -s STRING

                        String in --url to attack. Ex: document.pdf

  --cookie COOKIE, -c COOKIE

                        Document cookie.

  --depth DEPTH, -d DEPTH

                        How deep we will go?

  --verbose, -v         Show requests
Код:
Пример:

python3 dotdotslash.py \

--url "https://codeby.net/directory_traversal_1.php?page=a.txt" \

--string "a.txt" \

--cookie "PHPSESSID=089b49151627773d699c277c769d67cb; security_level=3"
Пример: codeby.net
Screenshot from 2018-08-17 18-57-34.png

Screenshot from 2018-08-17 18-57-40.png

Код:
Установка и запуск:

# git clone https://github.com/jcesarstef/dotdotslash/

# cd dotdotslash

# Запуск -==

python3 dotdotslash.py \

--url "https://codeby.net/directory_traversal_1.php?page=a.txt" \

--string "a.txt" \

--cookie "PHPSESSID=089b49151627773d699c277c769d67cb; security_level=3"

Спасибо за внимание.
 
  • Нравится
Реакции: Vertigo, Air7771 и DefWolf
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!