
Комментарии 4
PHP это огромный мир уязвимостей. Если видишь расширение
.phpв URL или определил PHP по заголовкам, открывай набор специфических проверок.Первое это Local File Inclusion. Если есть параметр вида
?page=about, и страница подтягивается черезinclude, подставь?page=../../../../etc/passwdи посмотри на реакцию.
Какой еще include? Расширение .php в URL? Так писали на PHP3-5 версии двадцать лет назад. Не верю, что это все еще актуально.
знаю лично такой работающий проект, небольшой, но всё же, а дыра эта закрыта регуляркой в конфиге nginx
Include в php подключает и выполняет содержимое другого файла прямо в текущем скрипте. Наверное, стоило чуть подробнее и яснее описать этот момент.
В фреймворках на php (laravel, syphony и т.д.), есть механизмы для защиты от LFI.
Легаси сайтов в ваилде очень много на самом деле. В корпоративном секторе, достаточно самописных стареньких CMS и админок, которые существуют без обновлений годами.
Про расширение в URL, примерно, такая же тема как и с LFI, скорее чтобы было понимание что перед тобой и как с этим работать.
Про WAF ни слова ( все эти сканеры через 3 пробега застрянут (
SQL MAp по классике что то еще сможет , в остальном по хостам и каталогам лучше NoMore403 или OpenDoor . А лучше все вместе
Уже 2026
Пентест веба на пальцах: для новичков и слегка отбитых