• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Подскажите насчет найденной уязвимости

gilo20

New member
09.10.2021
2
0
BIT
0
Нашел уязвимость c помощью owasp zap, выдало как RFI, но не уверен, что это так.
Параметр страницы:
currency_code=&redirect=http%3A%2F%2Fwww.google.com%2F, и редиректит на страницу гугл.

Пытался залить шелл:
currency_code=&redirect= , файл скачивает, но с помощью Netcat обратную оболочку не дает.
С чем это связано, и есть ли тут вообще RFI или только OPEN REDIRECT?
 

larchik

Gold Team
07.06.2019
410
480
BIT
539
есть ли тут вообще RFI или только OPEN REDIRECT?
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере (где shell.php) подними веб сервер: python3 -m http.server 8000 и подставь адрес в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
 

gilo20

New member
09.10.2021
2
0
BIT
0
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере (где shell.php) подними веб сервер: python3 -m http.server 8000 и подставь адрес в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
Да, спасибо. Только редирект оказался.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!