Вот хочу поинтересоваться: существуют ли шеллы на HTML/JavaScript ? Хотя бы которые создают файл с произвольным текстом aka php-шелл
ну сам подумай как это может быть, если html код и javascript сценарии выполняются на стороне клиента, а не сервера
Такая штука называется эксплоит, только не как шелл, а как способ создать файл средствами HTML/JavaScript (естественно на стороне клиента)
Просто такая вещч: sql-inj нету (пока), а шелл залить мона тока через боевую картинку, а вот исполняется там только html(в картинке). А как shtml'ом реализовать ? З.Ы.: на сервере Trac 10.3 и punBB хз какой версии
возможно скрипт при заливке проверяет только 3-4 последних символа из названия. В данном случае "html". На некоторых сервах обработчик различает форматы файлам по первым трем символам после точки, т.е. файл test.phpgif будет рассматриваться сервером так же как и test.php. Так вот, если на том сайте все так, то вот такое имя файла должно удовлетворять всем двум условиям: shell.phphtml
Дико извиняюсь за отсутствие. Так вот, я сделал так: 1)Залил "боевую картинку" вместо авы 2)Нашел вещч, где её можно вызвать Однако в ней выпоняется только html код Возможно, поддерживается и shtml... Инъекций вроде нет, парсить паблик-уязвимости для Trac 10.3 как-то влом Explode, punBB считывает только последние буковки ? О трагедия, вспомнил что punBB их сам потом называет
просто такая ситуация!заливаю шелл,файл остаётся на серваке,но при обращеннии к нему,пишет ошибку 500!через аватор не прокатывает!а расширение .php сразу выдаёт ошибку расширение spx просто покказывается исходник!если кто знпет или у кого есть такоц файл пишите в ПМ!если не хотите чтобы многие знали об этом!toxa знает но не говорит!
Если заливаемому файлу программно не меняется имя файла, а просто например идет проверка на расширение, на подобии PHP: <?php if(!isset($_FILES['file'])) { echo <<<HTML <form action="index.php" method="post" enctype="multipart/form-data"> <input name="file" type="file" /> <input name="but" type="submit" /></form> HTML; } else { $allowed_files = 'php'; // или любое(ые) запрещаемое(ые) расширение(ия) $tfile = end( explode( ".", $_FILES['file']['name'] ) ); $tfile = strtolower($tfile); $check = $tfile == $allowed_files ? false : true; if(!$check) die('hack detected'); else { if(copy($_FILES['file']['tmp_name'],$_SERVER['DOCUMENT_ROOT'].'/'.$_FILES['file']['name'])) echo('File upload: <a href="'.$_SERVER['HTTP_ORIGIN'].'/'.$_FILES['file']['name'].'">here</a>'); } } ?> То можно это легко использовать, если залить файл .htaccess с содержанием например: PHP: AddType application/x-httpd-php .jpg AddHandler application/x-httpd-php .jpg и затем спокойно лить шелл с расширением .jpg