• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Подскажите насчет найденной уязвимости

gilo20

New member
09.10.2021
2
0
BIT
0
Нашел уязвимость c помощью owasp zap, выдало как RFI, но не уверен, что это так.
Параметр страницы:
currency_code=&redirect=http%3A%2F%2Fwww.google.com%2F, и редиректит на страницу гугл.

Пытался залить шелл:
currency_code=&redirect= , файл скачивает, но с помощью Netcat обратную оболочку не дает.
С чем это связано, и есть ли тут вообще RFI или только OPEN REDIRECT?
 

larchik

Red Team
07.06.2019
374
428
BIT
249
есть ли тут вообще RFI или только OPEN REDIRECT?
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере (где shell.php) подними веб сервер: python3 -m http.server 8000 и подставь адрес в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
 

gilo20

New member
09.10.2021
2
0
BIT
0
Судя по всему, только редирект. Если бы был RFI, то тебя не ридеректило бы, а вместо этого содержимое гугл-страницы отображалось бы на странице целевого сайта.
На удаленном сервере (где shell.php) подними веб сервер: python3 -m http.server 8000 и подставь адрес в параметр redirect твоего запроса. На удаленном сервере скорее всего увидишь свой собственный ip и юзер-агент.
Да, спасибо. Только редирект оказался.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!