Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа deny from all allow from 1.1.*.* и херакс у меня выскочила 403 ошибка)) че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения. и ещезашифрованный в urlencode шелл остался.
внезапно, а чего вы ожидали? нужно указывать маску, а не звездочки 1.1.1.1/16 можно было бы поискать прокси в этом диапазоне, но не поможет, .htaccess считайте всё залочил
.gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xlsx,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим PHP: /* Generate a random file name */ $useChars='AEUYBDGHJLMNPQRSTVWXZ123456789'; $tmp = uniqid(); for($j=1;$j<10;$j++) { $tmp .= $useChars{mt_rand(0,29)}; } if (defined('KB')) { $file_name = substr(md5($tmp . $file_realname), 0, 200) . $ext; } else { $file_name = substr($trackingID . '_' . md5($tmp . $file_realname), 0, 200) . $ext; } и хрен найдешь в папке.. так же есть скрипт на тест smtp сервера...можно указывать любой порт и хост,он просто коннектится и выдает ответ...есть ли варианты какие то?там не знаю соединиться с собой и послать команды?
какая странная админка, после загрузки файла где то должна быть на него ссылка, иначе на кой черт их тогда вообще грузят либо линк есть в базе "остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения" скуль значит есть? поискать в бд линк до файла
аттач скачивается через download_attachment.php по ID... я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче)
Connecting to host address "***" port 3306... Connected to SMTP server "***". это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим?
потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?
обыкновенный wso,зашифрованный в urlencode или base64 не помню уже.я его заливал в таком формате потом декодировал)есть криво декодированный тоже в папке ,но его сервак вообще не открывает)
Смотри, вызываешь sql injection обращаясь к скрипту который добавляет в БД,в конкретную таблицу значения Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит. юзаешь sqlmap --os-shell
попробовал,не вышло,там права на базу урезаны,только в пару таблиц можно было создавать..на файлы права уж точно урезали
нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это: Notice: Undefined index: login in /var/www/***/check.php on line 5 требует логина..если запрос сделать site.com/check.php?login=admin выводит: {"id":"1","login":"Admin"} это результат JSON могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно
Ну в качестве раскрытия пути скрипт уже помог. Вероятно он возвращает данные из БД или что-то в этом роде. Такое вот.
то что из БД возвращает эт понятно,проверил уже по юзерам известным мне..но больше ничего пока не вышло)