Подскажите насчет найденной уязвимости

gilo20

New member
09.10.2021
2
0
Нашел уязвимость c помощью owasp zap, выдало как RFI, но не уверен, что это так.
Параметр страницы:
currency_code=&redirect=http%3A%2F%2Fwww.google.com%2F, и редиректит на страницу гугл.

Пытался залить шелл:
currency_code=&redirect= , файл скачивает, но с помощью Netcat обратную оболочку не дает.
С чем это связано, и есть ли тут вообще RFI или только OPEN REDIRECT?
 
есть ли тут вообще RFI или только OPEN REDIRECT?
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере (где shell.php) подними веб сервер: python3 -m http.server 8000 и подставь адрес в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
 
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере (где shell.php) подними веб сервер: python3 -m http.server 8000 и подставь адрес в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
Да, спасибо. Только редирект оказался.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab